1 de abril de 2002

La Internet como vehículo y garantía de las libertades de expresión, pensamiento e información

Este artículo fue publicado en la revista electrónica del proyecto Democracia Digital

Introducción

Aun cuando su enumeración y contenido preciso pueda variar de un país o texto normativo a otro, todo ordenamiento jurídico moderno reconoce la existencia de una serie de atributos esenciales cuya titularidad corresponde a todas las personas, y que reciben tutela al más alto nivel, interno (Constitución Política) y externo (instrumentos internacionales de derechos humanos).

"Se trata de valores no patrimoniales que se hacen efectivos mediante situaciones jurídicas (poderes y derechos, deberes y obligaciones) privadas que protegen los valores esenciales de la persona, en sus diversos planos de proyección (físico, psíquico, intelectual, espiritual y de relación)". [1]

Se suele entender esos atributos como invariables, imprescriptibles e irrenunciables, por ser necesarios para la plena realización de las personas como tales.

Algunos de esos valores, que se traducen jurídicamente en derechos fundamentales, ordinariamente incluyen la vida, la integridad física, la libertad, el honor, etc.

Sus características primordiales [2] incluyen:

  1. Son originarios o innatos. Es decir, se adquieren con el nacimiento, sin necesidad de ninguna otra formalidad externa.
  2. Son derechos subjetivos privados, que corresponden a los individuos como simples seres humanos, para asegurar el goce del propio ser.
  3. Son irrenunciables.
  4. Son intransmisibles, acompañando a la persona hasta su muerte.
  5. Son imprescriptibles, pues no desaparecen por el transcurso del tiempo o el desuso.
  6. Son extrapatrimoniales, en el sentido de que carecen de la posibilidad de ser cuantificados pecuniariamente, así como de ser embargados o expropiados. [3]

No obstante lo anterior, también se reconoce actualmente que los derechos fundamentales no son absolutos, ya que tienen como límite el respeto de los derechos de los demás. También pueden ser restringidos bajo condiciones muy calificadas y previstas previamente en la ley.

Como lo ha señalado la jurisprudencia de nuestra Sala Constitucional:

"I.- Es corrientemente aceptada la tesis de que algunos derechos subjetivos no son absolutos, en el sentido de que nacen limitados; en primer lugar, en razón de que se desarrollan dentro del marco de las reglas que regulan la convivencia social; y en segundo, en razón de que su ejercicio está sujeto a límites intrínsecos a su propia naturaleza. Estos límites se refieren al derecho en sí, es decir, a su contenido específico, de manera tal que la Constitución al consagrar una libertad pública y remitirla a la ley para su definición, lo hace para que determine sus alcances. No se trata de restringir la libertad cuyo contenido ya se encuentra definido por la propia Constitución, sino únicamente de precisar, con normas técnicas, el contenido de la libertad en cuestión. Las limitaciones se refieren al ejercicio efectivo de las libertades públicas, es decir, implican por sí mismas una disminución en la esfera jurídica del sujeto, bajo ciertas condiciones y en determinadas circunstancias. Por esta razón constituyen las fronteras del derecho, más allá de las cuáles no se está ante el legítimo ejercicio del mismo. Para que sean válidas las limitaciones a los derechos fundamentales deben estar contenidas en la propia Constitución, o en su defecto, la misma debe autorizar al legislador para a imponerlas, en determinadas condiciones.

II.- Los derechos fundamentales de cada persona deben coexistir con todos y cada uno de los derechos fundamentales de los demás; por lo que en aras de la convivencia se hace necesario muchas veces un recorte en el ejercicio de esos derechos y libertades, aunque sea únicamente en la medida precisa y necesaria para que las otras personas los disfruten en iguales condiciones." [4]

Ahora bien, para que los derechos fundamentales adquieran una verdadera vigencia, los ordenamientos crean y ponen a disposición de las personas una serie de recursos y remedios jurídicos para tratar de prevenir, en lo posible, su infracción. Y cuando no fuere posible lograrlo, procuran hacer que cese la infracción y que se indemnice los daños o perjuicios causados. Estos recursos pueden estar directamente previstos en las normas de alto nivel enunciadas arriba, pero también pueden y suelen existir desarrollos más amplios a nivel legal. Por ejemplo, el Código Civil contiene un capítulo dedicado a los "derechos de la personalidad"; el Código Penal tipifica una serie de delitos por medio de los cuales se sanciona la lesión de los derechos fundamentales, etc.

¿Qué conexión podemos encontrar entre la informática y los derechos fundamentales? Una muy estrecha. La tecnología ha impactado profundamente esta área, tanto para bien como para mal. Esto, por sí sólo, justifica un detenido análisis, en la esperanza -desde luego- de que los juristas podamos aportar algo positivo para contribuir a que la informática fortalezca cada vez más los derechos humanos, en vez de lo contrario.

La influencia de la tecnología alcanza a múltiples actividades cubiertas bajo el concepto de derechos fundamentales. Aquí nos interesa analizar lo relativo a ese conjunto complejo (pero a pesar de ello único e indisoluble) de derechos conocidos como libertad de pensamiento, información y expresión.

Expresión, información y pensamiento: tres manifestaciones de un mismo derecho

La doctrina constitucionalista moderna acepta la noción de que las libertades de expresión, de información y de pensamiento no constituyen categorías jurídicas diferentes, sino que se integran en un haz complejo de derechos interrelacionados, imposibles de analizar separadamente. En efecto, los tres se entrelazan en uno de los ciclos primordiales de la libertad: la expresión de unos crea la información que reciben otros, contribuyendo a moldear un pensamiento libre que, a su vez, tendrán la posibilitar de transmitir a otros más.


El trinomio expresión-pensamiento-información

Aun así, se ha advertido:

"Tradicionalmente, la libertad de información se ha percibido como un derecho sin un perfil autónomo propio, sino como una derivación o aplicación de otros derechos, como el de expresión del pensamiento, la libertad de opinión o la libertad de comunicación." [5]

Esta figura aparece recogida y tutelada en numerosos instrumentos jurídicos internacionales de derechos humanos. Por el ejemplo, el artículo 19 de la Declaración Universal de Derechos Humanos de 1948 dispone que

"Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión."

Nótese el énfasis que pone la Declaración en el plano tanto receptivo como declarativo de este derecho complejo: la persona tiene, de una parte, el derecho de "investigar y recibir informaciones y opiniones"; por otra, "el de difundirlas" a otros, "sin limitación de fronteras" y "por cualquier medio de expresión". A pesar de preceder a la creación de la Internet por varias décadas, es interesante observar cómo el concepto así definido se amolda particularmente bien a este nuevo vehículo del pensamiento.

La libertad de opinión (que en nuestro ordenamiento deriva fundamentalmente del artículo 28 de la Constitución Política) es definida como “la posibilidad otorgada a cada ser humano de determinar, por él mismo, aquello que cree como verdadero en cualquier dominio de la vida y expresarlo públicamente.” “(Se) traduce fundamentalmente en el derecho de dar a conocer el propio pensamiento a otros hombres”. [6]

Por su parte, la libertad de información se suele descomponer en:

  • La libertad de imprenta en sentido amplio (que cubre cualquier publicación);
  • La libertad de información por medios no escritos (televisión, cine, etc.);
  • El derecho a la información; y,
  • El derecho de rectificación o respuesta. [7]

Sobre ese primer componente (esto es, la libertad de imprenta) se ha dicho:

"Al lado de las manifestaciones tipográficas, se consideran también incluidas en esta libertad la litografía, la fotografía, la dactilografía, la computación, cuando tales medios sirven como vehículo de difusión de palabras, signos y dibujos." [8]

Un componente esencial de la libertad de expresión en general es la inexistencia de censura previa. En efecto, si la divulgación de las opiniones tuviese que pasar por el tamiz del criterio de un censor, está claro que quedaría cercenada tanto la libertad del que opina (porque sus posibilidades de alcanzar a otros estarían sujetas al agrado o criterio de quien ejerza el control) como el derecho de acceder libremente a la información de todos los demás (quienes sólo recibirían lo que agrade a aquél).

El derecho a la información, en síntesis, permite a todas las personas recibir una información suficientemente amplia de los hechos y sobre las corrientes de pensamiento -que son también realidades- y a partir de ellos escoger y formarse sus propias opiniones.

Ahora bien, como derecho fundamental que es, este haz de libertades tampoco es irrestricto o absoluto. Existen razones concretas, por lo generalmente pacíficamente reconocidas, que permiten limitar tanto las posibilidades de expresión de unos como las de información de otros. Esto es típicamente cierto respecto de los menores de edad, a quienes -por la inmadurez de su criterio y su temperamento altamente impresionable- se estima justificado escudar de ciertas clases de contenidos, hasta que alcancen la mayoridad. Pero incluso en el caso de los adultos se suele plantear (aunque con menor grado de aceptación) la necesidad de restringir sus posibilidades de expresión cuando éstas lesionen gravemente los derechos fundamentales de otros. Así ocurre, por ejemplo, en lo relativo a la difusión de opiniones que inciten al odio o a la violencia contra ciertas minorías o grupos étnicos; actividad que está prohibida en la mayoría de los países europeos pero permitida en otros como los Estados Unidos, cuya tradición jurídica de proteger la difusión de incluso las ideas más extremas es tutelada bajo la Primera Enmienda de su texto constitucional.

La Internet: vehículo para la realización de las libertades de expresión y de pensamiento

Coincidimos con la jurista uruguaya María Laura Ramón, quien afirma que “Será muy fácil convenir que hoy, a partir de la revolución informática, la libertad de información tiene un nuevo alcance cuyos límites son prácticamente inimaginables.” [9]

En efecto, la revolución tecnológica en general -y el surgimiento de la Internet en particular- ofrece una miríada de nuevas vías para garantizar la vigencia de los derechos fundamentales alrededor del mundo, especialmente en lo referente al pensamiento, la expresión y la información.

Una de las más hermosas virtudes de la red tiene que ser, sin duda, lo que ha sido descrito como su "carácter democrático". Esto refleja el hecho de que virtualmente cualquiera puede publicar la información que desee en Internet, sin importar que se trate de un individuo o de una gran corporación. Aunque, desde luego, no somos tan ingenuos como para suponer que el acceso a la red sea hoy una realidad para todos (especialmente para los sectores o países de menores recursos), sí está claro que al menos en las democracias, las clases de nivel medio hacia arriba tienen cada vez mayores opciones de expresarse y de acceder a la información de otros a través de la red.

Numerosos ejemplos, algunos muy recientes, atestiguan de la fidelidad de lo dicho. [10] Todos ellos reafirman la verdad, confirmada incontables veces alrededor del planeta, de que el libre acceso a la información es uno de los más poderosos antídotos que existen contra las tiranías de cualquier signo. No debe sorprender, por ello, que la norma en cada intento de alguien por asirse autoritariamente del poder sea procurar controlar los medios de comunicación y, por esa vía, el acceso de los ciudadanos a la información sobre lo que ocurre.

Reconociendo esta realidad, son cada vez más fuertes las voces que claman por la mayor apertura posible en el acceso y uso universal de la Internet. Por ejemplo, la Comisión de Redes Informáticas del Senado español aprobó en diciembre de 1999 la denominada "Declaración de Derechos de Internet", que aspira a convertirse en la primera "Carta Magna" de los usuarios de la red. En marzo del 2000, se anunció también que Suecia pretende ser el primer país del mundo en garantizar acceso a la red a absolutamente todos sus ciudadanos, mediante la construcción de una infraestructura nacional de banda ancha.

Visto entonces desde la óptica de la libertad de pensamiento y el derecho a la información, el acceso libre (o restringido) a la Internet puede estimarse como un problema de respeto (o irrespeto, según sea el caso) de los derechos humanos. En efecto, no sólo en los regímenes opresores sino incluso en los democráticos -como ocurre en Australia [11]- el Estado puede establecer restricciones de diversa índole al contenido de la información (mediante el filtrado y la censura) o bien a las posibilidades mismas de acceso a la red, al punto de tornar cuestionable el respeto de estas garantías fundamentales. Se comprende con facilidad que cuando el Estado controla el acceso a la red, la posibilidad de explotar ese control para fines determinados crece exponencialmente. La tentación de emplearlo (o la presión para que así se haga) con el fin de fomentar o combatir determinados modelos ideológicos, filosóficos, religiosos o morales, puede tornarse irresistible.

Los métodos de intervención más comunes incluyen el licenciamiento de los proveedores de servicios de Internet (ISP) y el filtrado o censura obligatorios. También es posible que se obligue a los usuarios a suscribirse a los ISP estatales, o que se restrinja el derecho de accesar a la red sólo a ciertas clases o grupos de personas afines al sector gobernante.

Por filtrado entendemos la técnica por la cual, empleando determinados recursos tecnológicos, jurídicos o de ambas clases, se logra bloquear el acceso de los usuarios a determinados contenidos.

El filtrado no es necesariamente criticable en sí mismo. En efecto, como se explicó en la introducción de este acápite, el derecho a la información puede ser válidamente restringido en calificadas circunstancias, siendo la más comúnmente aceptada de ellas la limitación del contenido al que pueden acceder los menores de edad. [12] En este sentido, el bloqueo de información existente en Internet simplemente participa de la misma naturaleza del que se puede establecer respecto de la televisión o el cine. Pero también se considera perfectamente lícito que los propietarios de un sistema informático establezcan límites al uso que de ese sistema hagan incluso los adultos, a fin de no desnaturalizar su propósito, cuando sea brindado precisamente en función de ese propósito y de modo gratuito (por ejemplo, en centros educativos o de trabajo). Es igual, siempre a manera ilustrativa, el caso de la persona a quien se limita el uso de un sistema informático cuando se haya verificado que lo emplea para propósitos delictivos. [13]

Pero cuando del Estado se trata, o en general del uso pagado que hagan los adultos de la red para sus propósitos personales, [14] está igualmente claro que las condiciones en que se pretenda limitar ese acceso deben ser siempre objeto de un cuidadoso escrutinio, e interpretadas restrictivamente. En la práctica, esa interpretación se concreta en un principio que podríamos llamar de la excepción condicionada: a la regla (que es el acceso irrestricto a la información) podemos aplicar una excepción (el bloqueo de predeterminados contenidos o bajo predeterminadas condiciones a fin de no desnaturalizar el propósito del sistema informático), pero condicionada siempre a que no medien principios de mayor jerarquía social que aconsejen lo contrario.

Considérese este ejemplo: la Universidad de Costa Rica, centro de enseñanza estatal, pretendió durante algún tiempo limitar el acceso de los usuarios de Internet a sitios web de carácter erótico. Como argumento, se esgrimió el de que la conexión a la red era suministrada con una finalidad exclusivamente académica e investigativa, prestándose para abusos el hecho de que no existiese ninguna restricción en el sentido indicado. Eventualmente, esta política fue desistida por razones prácticas. [15] Pero es nuestro criterio que, aunque no lo hubiese sido, tampoco habría resistido la prueba de la excepción condicionada. En efecto, no sólo nos parece que establecer barreras a priori a la libre búsqueda de información por parte de personas adultas es de suyo incompatible con la esencia de una universidad, sino que por tratarse además de una institución estatal, es potencialmente mayor el daño social que derivaría de permitirle la imposición de determinados esquemas morales, sea que se les comparta o no.

Por todo lo explicado, el problema central del acceso a la Internet en este momento en nuestro país es, justamente, la disputa existente en torno al monopolio que la empresa Radiográfica Costarricense, S.A. (que es de propiedad estatal) alega ostentar sobre ese servicio. En otra parte [16] hemos expuesto nuestro criterio negativo sobre el tema desde la óptica del libre comercio, pero dicha opinión es -desde luego- enteramente sustentable también a partir de las consideraciones anteriores.

Libertad de expresión y spamming

En la jerga de las comunicaciones telemáticas, se entiende por spamming la práctica de enviar correo electrónico en forma masiva e indiferenciada (es decir, sin que al remitente interese realmente quiénes ni cuantas personas reciban la comunicación), usualmente con propósitos lucrativos, sean éstos de buena o de mala fe.

El fenómeno del "correo basura" no es, desde luego, algo que haya nacido con la informática. Cualquier persona que regularmente reciba correo tradicional (postal) tarde o temprano recibirá ofertas, catálogos o anuncios que no ha solicitado y que solamente contribuyen a llenar los casilleros con papelería inservible. La peculiaridad de esta clase de estrategia de mercadeo es que inevitablemente representa un costo más o menos apreciable para el comerciante, en términos de tiempo y dinero. Hay que editar e imprimir los materiales publicitarios, e incurrir en costos de difusión. La recuperación de estos gastos, en términos de ventas reales, no es necesariamente alta ni garantizada. Lo que todo esto implica es que se trata de una técnica publicitaria que debe diseñarse y ejecutarse cuidadosamente.

Pero el correo electrónico lo revolucionó todo. El costo de generar y enviar un mensaje es ínfimo. Reproducir ese mismo mensaje miles o decenas de miles de veces es cosa simple. Si bien el mensaje será recibido con irritación por la mayoría de los destinatarios -particularmente por aquellos que pagan por tiempo de conexión-, algunos casi inevitablemente mostrarán interés por el producto o servicio anunciado y pueden llegar a pagar por él. La recuperación de costos es mucho más factible y esto es justamente lo que mantiene viva la práctica.

Si bien se trata de un fenómeno relativamente poco regulado, algunos ordenamientos han llegado incluso a considerar al spamming como una conducta punible. En países como los Estados Unidos, se dictaron regulaciones de índole local antes que nacional (en efecto, los estados de Virginia e Illinois promulgaron sus "Virginia Computer Crimes Act" [17] y "Electronic Mail Act" [18], respectivamente, en 1999; mientras que no fue sino hasta el año 2000 que se dictó una legislación federal).

Está claro que detrás de la problemática del spamming encontramos una situación típica de contradicción de intereses jurídicos relevantes. Por una parte, los comerciantes que lo practican se amparan en la libertad de expresión para brindarle un sustento jurídico (después de todo, alegan, no se pide permiso a los consumidores antes de irrumpir en su tiempo de esparcimiento con mensajes publicitarios por radio o televisión). Por otra, los receptores sostienen que se invade indebidamente su correo electrónico, que es de una naturaleza más personal que el correo postal; además, se les hace incurrir en costos adicionales al descargar numerosos mensajes que no les interesan; y, finalmente, existe la posibilidad de que el correo indeseado impida la recepción de mensajes que sí son de interés, al colmar casilleros electrónicos de espacio restringido.

En el tratamiento de esta problemática se han ofrecido soluciones tanto tecnológicas como jurídicas. Entre las primeras está el hecho de que virtualmente todos los sistemas modernos de correo electrónico incorporan la posibilidad de establecer reglas de filtrado, por medio de las cuales mensajes provenientes de ciertos destinos o bien cuyo contenido sigue ciertos patrones puede ser automáticamente eliminado por el programa de correo. Entre las segundas -que en algunos casos han sido fijadas normativamente y que en otras han sido objeto de autorregulación por parte de las empresas comerciales- se encuentra el establecimiento de sistemas de elección por los cuales la recepción de mensajes de tipo comercial está sujeta al visto bueno del destinatario. [19] Desde luego, el éxito de estos mecanismos depende de la existencia de registros adecuados en ese sentido. En Europa, por ejemplo, la Comisión Europea ha propuesto el establecimiento de registros nacionales de consumidores que desean ser excluidos del envío de mensajes publicitarios, que los comerciantes deben consultar y respetar so pena de incurrir en las penalidades establecidas. [20]

Notas

  1. PÉREZ VARGAS, Víctor y BOU VALVERDE, Zetty. "Los valores fundamentales de la personalidad y sus medios de tutela", en Derecho Privado. Litografía e Imprenta LIL, S.A.; segunda edición, San José, 1991.
  2. Idem.
  3. Idem.
  4. Sentencia número 3173-93 de las 14:57 horas del 6 de julio de 1993.
  5. RAMÓN, María Laura. Algunos aspectos de la libertad de información en la peculiar era de la informática. En "Ponencias del VI Congreso Iberoamericano de Derecho e Informática", publicación del comité organizador. Montevideo, 1998.
  6. HERNÁNDEZ VALLE, Rubén. Constitución Política de la República de Costa Rica. Comentada y Anotada. Editorial Juricentro, primera edición, San José, 1998.
  7. Idem.
  8. AUBERT, citado en HERNÁNDEZ VALLE, op. cit. El énfasis no es del original.
  9. RAMÓN, op. cit.
  10. Entre sólo algunos de los que hemos leído en las noticias destacan el caso del "Libro Negro de la Justicia Chilena" (en el que su autor recurrió a la publicación en Internet para sortear los intentos de censura previa que decía sufrir en su país), el de la Radio B92 de Belgrado (que las autoridades serbias intentaron silenciar durante la guerra civil en esa región, lo cual se logró evitar gracias a las transmisiones por la red), el empleo del correo electrónico para que las agencias de prensa pudieran continuar informando al mundo desde Moscú durante la intentona de derrocamiento del entonces Presidente Yeltsin, etc.
  11. La reciente "Australian Broadcasting Services Amendment (Online Services) Act" otorga al ente regulador de ese país el poder de ordenar a los proveedores de servicios de Internet retirar contenidos considerados ofensivos o ilegales de sus servidores, dentro de las 24 horas siguientes a la notificación, bajo amenaza de severas multas. La ley puede ser consultada en la dirección http://www.ozemail.com/~mbaker/amended.html.
  12. Destaca entre las legislaciones extranjeras promulgadas para regular esta temática en función del acceso a la red, la "Child Online Protection Act" de Estados Unidos, de fecha 21 de octubre de 1998.
  13. Destaca entre los casos reales de esta naturaleza el de Kevin Mitnick, figura cuasi legendaria, condenado en Estados Unidos por diversos actos de sabotaje informático y a quien -como parte de su penalidad- se le prohibió utilizar computadoras durante cierto plazo. La información completa de su caso puede ser fácilmente obtenida en diversos sitios de Internet.
  14. Por ejemplo, en los populares "cibercafés" y otros establecimientos comerciales que arriendan computadoras con acceso a Internet por tiempo limitado.
  15. La mecánica consistía en que un servidor proxy bloqueaba los intentos de acceso a páginas que contuvieran determinadas palabras consideradas censurables ("sex", "breasts", etc.). Lo malo es que, en su celo moralista, este método también impedía -por ejemplo- visitar el sitio web de la Universidad de Essex, o que los estudiantes de biología consultaran acerca de la reproducción asexual de las flores, o que los de medicina buscaran bibliografía sobre el cáncer de mama, etc., etc., etc.
  16. HESS ARAYA, Christian. "Libertad de comercio y acceso a la Internet en Costa Rica", en Revista Electrónica de Derecho e Informática (http://www.alfa-redi.com), número 17. Madrid, diciembre de 1999.
  17. El texto se puede consultar en la Internet, en la dirección http://leg1.state.va.us/cgi-bin/legp504.exe?ses=991&typ=bil&val=sb881.
  18. Disponible en http://www.legis.state.il.us/publicacts/pubact91/acts/91-0233.html
  19. En el sistema conocido en la jerga anglosajona como de "opt-in", el consumidor recibirá los mensajes publicitarios sólo si expresamente consiente a ello de antemano. Como contraparte, el sistema "opt-out" determina que el consumidor reciba los mensajes, a menos que expresamente solicite ser excluido de ello. La infracción a dichas reglas generalmente se pena con alguna clase de multa.
  20. NELSON, Sharon D. y SIMEK, John W. (editores). Bytes in Brief. Revista electrónica publicada por Sensei Enterprises, Inc. y el bufete Nelson & Wolfe, disponible en Internet: http://www.senseient.com. Edición de setiembre de 1999. Sobre este tema puede consultarse también el sitio web de la "Coalición europea contra el correo electrónico comercial no solicitado", en la dirección http://www.euro.cauce.org/en.

El nombre de dominio, ¿una nueva forma de propiedad?

Ponencia presentada al IX Congreso Iberoamericano de Derecho e Informática.
Publicado en forma impresa en la Revista de Ciencias Jurídicas, Nº 99, setiembre-diciembre 2002, página 11.

Introducción

Desde una óptica técnica, el DNS [1] es un protocolo de resolución de nombres, integrante del conjunto de protocolos de comunicación telemática colectivamente conocidos como TCP/IP.

El hecho de que el DNS sea un "protocolo" implica que es un conjunto de reglas, que en este caso sirve para la resolución (conversión) de los nombres de dominio de Internet (que son cadenas de caracteres alfanuméricos) a números IP [2] y viceversa. [3] En rigor, la existencia del DNS no es crítica para el adecuado funcionamiento de la red; en principio, sería perfectamente posible operar exclusivamente a base de números IP. Sin embargo, el empleo de etiquetas textuales facilita la navegación a los usuarios, en la medida en que nuestra mente retiene y asimila palabras con mayor facilidad que cifras.

El DNS se traduce en una base de datos jerárquica, en cuyo vértice figura el dominio raíz ".", a partir del cual brotan una serie de dominios de nivel superior (TLDs [4]). éstos se dividen, a su vez, en genéricos y nacionales. Los primeros (gTLD) incluyen tanto las extensiones tradicionales como .com, .net, .org, así como las más recientemente aprobadas por la ICANN [5], como .name, .biz o .pro. Por su parte, los segundos (ccTLD), hacen alusión a los dominios asociados a países específicos, como .fr (Francia), .br (Brasil) o .cr (Costa Rica), representados por dos caracteres correspondientes al código ISO-3166 de cada nación.

La base de datos del DNS es, además, de naturaleza altamente distribuida. La tarea de convertir los nombres a números IP (y viceversa) es ejecutada por un gran número de servidores de nombres dispersos tanto lógica como geográficamente a través de la red. Cada servidor posee la información relativa a los dominios ubicados bajo su zona de autoridad. Si, en un momento dado, uno no es capaz de efectuar la conversión requerida, simplemente contactará a otro servidor de mayor nivel, que -a su vez- trasladará la solicitud al que corresponda, de modo que eventualmente se logre obtener los datos que interesa.

Antes de que sea posible convertir un nombre de dominio en un número IP (o a la inversa), es necesario que intervenga una entidad registradora, asociando individualmente a uno con otro, mediante la actualización de la base de datos del DNS y esperando a que esa modificación se propague a través de la red. Puesto que la asociación entre dominio y número IP es unívoca, no es posible registrar un nombre que ya haya sido asignado previamente y se encuentre en uso. Para poder adquirir el derecho de utilizar un dominio asignado con anterioridad, es necesario esperar que expire ese registro -si es que su titular no lo renueva oportunamente- o bien negociar con éste una transferencia anticipada. Esta circunstancia, desde luego, ha dado pie a toda la conocida problemática de la ciberocupación.

Para lo que aquí concierne, entonces, es oportuno recalcar que -en términos jurídicos- un nombre de dominio es un objeto de comercio. Hasta aquí pareciera haber consenso en la doctrina. Los problemas comienzan al momento de tratar de precisar exactamente de qué clase de bien jurídico estamos hablando y, consecuentemente, de qué clases de negocios jurídicos puede o no ser objeto un nombre de dominio.

Planteamiento del problema

En el año 1997, la compañía estadounidense Umbro International, Inc. (UII) formuló una serie de acciones judiciales, primero contra la corporación canadiense 3263851 Canada, Inc. y luego contra la entidad registradora Network Solutions, Inc. (NSI). El objeto de estos litigios era el control del dominio umbro.com y otros 26 relacionados, que alegadamente habrían sido registrados por la mencionada organización canadiense, con infracción de los derechos de propiedad industrial de la primera. Habiendo obtenido sentencia favorable en lo sustantivo de su reclamo, UII pretendía que NSI hiciera efectivo un embargo sobre los dominios disputados (excepto el propio umbro.com, que pasó a control de la accionante), con miras a su posterior tasación y remate, a fin de resarcirse de los daños y costes legales, en ausencia de otros bienes propiedad de la primera accionada bajo jurisdicción estadounidense.

NSI se opuso a la acción, aduciendo que lo que UII pretendía embargar no era un bien material sino el fruto de un contrato de servicios. Agregó que los nombres de dominio no tienen en sí un valor fácilmente cuantificable y que por su naturaleza son diferentes a modalidades de propiedad intelectual tales como las patentes. El argumento de defensa clave fue que los nombres de dominio no pueden existir sino en función de los servicios prestados por una entidad registradora, los cuales son -a su vez- resultado de una contratación específica entre las partes.

El tribunal de primera instancia a cargo del caso no aceptó los argumentos de NSI. Sostuvo que un nombre de dominio registrado da pie a una “propiedad intangible valiosa y sujeta a embargo”. En este sentido, consideró que existe un interés posesorio específico en el nombre de dominio; que NSI no estaría viéndose forzada a brindar servicios a un tercero con el que podría no tener interés en relacionarse; y que los nombres de dominio constituyen “una nueva forma de propiedad intelectual”.

El fallo fue apelado por NSI y conocido por el tribunal supremo del estado de Virginia [6]. En su expresión de agravios, NSI explicó que el convenio en virtud del cual se funda el registro de un nombre de dominio únicamente confiere al solicitante un derecho temporal a la asociación de aquél con un número IP. En otras palabras, un nombre de dominio es tan solo una referencia dentro de una base de datos -si se quiere, un "alias" textual para lo que, en el fondo, es realmente tan solo un número- y que, en ese carácter, no constituye un bien embargable. UII, por su parte, replicó alegando que ese derecho temporal es, precisamente, la propiedad intangible respecto de la cual existe un interés posesorio, que puede ser objeto de embargo.

El tribunal de grado acogió la tesis de NSI (aunque, justo es advertirlo, en un fallo dividido), en el sentido de estimar que un nombre de dominio no existe sino en función de un contrato de servicios, del cual es fruto o resultado. Al no constituir un bien ni un derecho con relación a un bien (un derecho real [7]), no es embargable.

UII había intentado establecer una distinción entre el derecho del titular a emplear un determinado nombre de dominio y los servicios que la entidad registradora debe brindar para mantenerlo en operación. Suponemos que la idea era que si se lograba establecer la autonomía del primero con relación a los segundos, se podría afirmar que, una vez embargado y rematado el nombre de dominio, sería posible solicitar los servicios asociados a él a una entidad registradora diferente, de manera tal que NSI no pudiese alegar que se estaba viendo forzada a establecer una relación contractual no deseada con un tercero. Pero la corte no acogió el alegato.

Consideraciones adicionales

El fallo recaído en el caso Umbro es consistente con otras resoluciones pronunciadas por tribunales estadounidenses, tales como los casos Lockheed Martin Corp. versus Network Solutions, Inc. y Kremen versus Stephen Michael Cohen, Network Solutions y otros [8].

A pesar de la claridad de sus alcances, diversos autores han destacado los problemas que parecieran no haber quedado resueltos con el fallo.

Por ejemplo, señalan algunos, ¿cómo conciliar el carácter intangible y -por ende- inembargable de los nombres de dominio, con la necesidad que deriva de la legislación de diversos países contra la ciberocupación, de permitir el establecimiento de acciones in rem contra dichos nombres, cuando fuere imposible localizar a su titular para traerlo al proceso? Esta preocupación ha surgido en los EE.UU., con motivo de la promulgación de su "Anticybersquatting Consumer Protection Act", que entró en vigencia en enero del 2000. [9] Para estos casos, se ha llegado a concluir que el carácter "tangible" o "material" de un nombre de dominio -exigido para la viabilidad de acciones judiciales in rem- solo debe admitirse para los específicos fines de aplicación de esa ley y nunca para otros propósitos. [10]

Otra cuestión: si los nombres de dominio no son bienes en sí mismos, ¿cómo explicar la existencia -es más, la proliferación- de sitios en la red, dedicados a comprarlos, venderlos o subastarlos? Estas operaciones generalmente conllevan incluso una cuantificación del valor de mercado de cada nombre. Una vez concertada la transacción, el titular del dominio [11] debe manifestar a la entidad registradora su consentimiento para que se opere la transferencia. La costumbre en estos casos es que el adquirente asuma cualesquiera tarifas que ese traslado implique.

En estas hipótesis, la respuesta que pareciera guardar mayor consistencia con los términos de las resoluciones judiciales de comentario es pensar que esas operaciones no son compraventas, sino cesiones de derechos.

Conclusión

Pensamos que es irrefutable la tesis, sostenida por el tribunal de apelación en el caso Umbro, de que un nombre de dominio no puede existir sino en función de los servicios que respecto de él preste una determinada entidad registradora. Sin embargo, este hecho pareciera acentuar aun más el bien conocido paralelismo que existe entre los nombre de dominio y las marcas tradicionales, puesto que -rigurosamente hablando- éstas últimas tampoco tienen mucho sentido (desde la óptica de la certeza de su tutela jurídica) sino a raíz de una inscripción registral que también está sujeta a expiración en el tiempo y que es pasible de ser transferida a terceros, por medio del mecanismo legalmente previsto.

Esta íntima relación entre marcas y dominios tiene, desde luego, sus complejas implicaciones. Por ejemplo, es sabido que la doctrina y la práctica registral admiten que un nombre de dominio sea inscrito como marca, cuando no se limite a operar como mero mecanismo de localización en la red sino que coincida con la razón comercial misma por medio de la cual el establecimiento es conocido en el mercado. [12] En tal caso, el eventual vencimiento del nombre de dominio (por falta de oportuna renovación) plantearía problemas a quien tuviese interés en registrarlo posteriormente, mientras la correlativa marca permanezca vigente.

Esperamos que el desarrollo jurisprudencial -y eventualmente legal- del tema corrobore las tendencias observadas hasta el momento. Pero es harto conocido que la Internet suele desarrollarse por sendas que no necesariamente coinciden con las que los juristas podemos considerar lo más ortodoxo. Es seguro, entonces, que sobre esta temática resta aun mucho por discutir.

Notas

  1. "Domain name system" ("sistema de nombres de dominio"), por sus siglas en inglés.
  2. "Internet protocol" ("protocolo de Internet").
  3. "Configuring the DNS Service", documento electrónico de la empresa Cisco Systems, Inc..
  4. "Top-level domains".
  5. "Internet Corporation for Assigned Names and Numbers" ("Corporación de Internet para los Nombres y Números Asignados").
  6. Texto completo de la sentencia, en inglés.
  7. Por ejemplo, el derecho de copropiedad de un inmueble.
  8. DOLKAS, David Henry & MENSER, S. Tye. Is A Domain Name "Property"? Publicación electrónica visitada el 29 de enero del 2002.
  9. DOLKAS & MENSER, op. cit.
  10. Idem.
  11. La persona que figura como "contacto administrativo" ante la correspondiente entidad registradora.
  12. El caso más claro al respecto es el de Amazon.com, cuyo nombre de dominio es -al mismo tiempo- la propia denominación comercial de ese establecimiento.

Sistemas expertos en derecho: el Asistente de Admisibilidad de Acciones de la Sala Constitucional

Ponencia presentada al IX Congreso Iberoamericano de Derecho e Informática.

Introducción

El campo de la aplicación de los sistemas expertos (SE) al derecho es un área de intensa investigación en la actualidad. Destacan en este sentido, por ejemplo, las actividades de la "International Association for Artificial Intelligence and Law" (IAAIL) [1].

A pesar de algunas proyecciones fantasiosas al respecto, lo cierto es que los SE ofrecen la posibilidad de brindar prestaciones reales a la actividad jurídica, una de las cuales -aunque modesta, sin duda- es la que pretendemos ilustrar en este trabajo.

Primero, algunas precisiones conceptuales:

"Un sistema experto, en síntesis, es una aplicación informática que procura capturar conocimiento y luego utilizarlo para emular el mecanismo de raciocinio de un experto humano, para la resolución de problemas concretos. Esto se logra automatizando su procedimiento de toma de decisiones. Es decir, los creadores de sistemas de este tipo analizan no sólo lo que un experto sabe, sino además la manera en que resuelve problemas, con el fin de tratar de replicar ese proceso artificialmente." [2]

Son tres los componentes esenciales de un SE: una base de conocimiento, un motor de inferencia y una interface de diálogo con el usuario.

"La base de conocimiento es un repositorio (probablemente una base de datos o aplicación similar) en el que se procura almacenar la información sobre lo que el experto sabe. El motor de inferencia es el algoritmo o conjunto de algoritmos que implementan las reglas de razonamiento por las cuales el experto llega a sus conclusiones sobre un problema determinado. Finalmente, la interface de diálogo establece el mecanismo por el cual usuario y sistema interactúan, de manera que el primero pueda proporcionar la información requerida para la interpretación del caso y que el segundo pueda luego externar la respuesta o respuestas generadas. Usualmente, la interface se diseña de modo que el sistema formule al usuario una secuencia de preguntas, tipo entrevista, como resultado de lo cual se pueda llegar a una recomendación razonada para la solución del dilema planteado." [3]

Los SE existen básicamente en función de determinadas prestaciones que son capaces de ofrecer a los usuarios en diversos campos, incluyendo el jurídico. Podemos resumir esas aptitudes y aplicaciones en: ahorro de tiempo y dinero, mejoramiento de la calidad promedio de las decisiones, capacitación, desahogo del manejo de problemas triviales o repetitivos y preservación del conocimiento de los expertos humanos [4].

El "Asistente de Admisibilidad de Acciones" (AAA) que aquí pretendemos mostrar persigue precisamente esos objetivos, en el contexto del trabajo que desarrolla la Oficina de Asuntos de Constitucionalidad de la Sala Constitucional de nuestra Corte Suprema de Justicia.

Justificación del sistema

La Oficina de Asuntos de Constitucionalidad está compuesta por un equipo de letrados de la Presidencia de la Sala Constitucional, cuya tarea es recibir y brindar el estudio inicial a todas las acciones de inconstitucionalidad y consultas judiciales de constitucionalidad que ingresan regularmente al tribunal. En resumen, ese examen consiste en determinar primero si las gestiones planteadas cumplen o no con las formalidades exigidas por ley, formulando -en caso contrario- una prevención al actor para que subsane las omisiones detectadas. Pasada este etapa, los miembros del equipo analizan si se está o no ante alguno de los supuestos de inadmisión por razones sustantivas (por ejemplo, si se trata de una acción de inconstitucionalidad cuyo alegato de fondo ya ha sido examinado en el pasado por la Sala), en cuyo caso se prepara una recomendación para el magistrado Presidente, quien -si comparte la propuesta- la transmitirá al pleno de la Sala para su decisión. Si no fuere este el caso (es decir, si la gestión no incurre en ninguna de las situaciones recién descritas), se da curso en la forma legalmente prescrita.

En el cumplimiento de esta labor, es necesario agotar ciertas etapas reiterativas y establecer el cumplimiento de una lista de exigencias legales, dado el carácter formal tanto de las acciones de inconstitucionalidad como de las consultas judiciales. El objetivo central del AAA es, entonces, guiar al operador a través de este proceso, en el terreno particular de las acciones de inconstitucionalidad. Si ligamos esta finalidad con los propósitos generales de todo SE, enunciados arriba, podemos postular en este sentido que el AAA permite...

  • Ahorrar tiempo, porque el usuario es guiado a través del procedimiento de análisis, ofreciéndole la información que necesita para llegar a una conclusión sobre el caso concreto sometido a su estudio, de una manera ágil.
  • Mejorar la calidad de las decisiones, porque el sistema asegura que -bajo la presión del volumen de trabajo- no se omita involuntariamente el examen de aspectos puntuales. Además, al final se ofrece una recomendación (brevemente) razonada, que el analista puede utilizar como base de su decisión.
  • Facilitar la capacitación de personal, porque al llegar un(a) nuevo(a) funcionario(a) al equipo, el AAA le ayuda a asimilar la mecánica de trabajo más rápidamente, sin tener que distraer a otros miembros para ese fin.
  • Desahogar el manejo de los aspectos triviales, ya que el empleo del AAA permite que el usuario dedique más tiempo al análisis de las cuestiones sustantivas planteadas en el caso, en vez de perderlo en los detalles rutinarios, repetitivos, que toda gestión comporta.
  • Preservación de conocimiento, en la medida en que el AAA pretende traducir la experiencia acumulada por los letrados del despacho en cuanto a cuál es la manera más eficiente de tramitar los nuevos casos.

Descripción del AAA

El AAA es una aplicación para el ambiente Microsoft Windows, programada en el lenguaje Visual Basic. Se presenta como una ventana única de diálogo, con tres áreas principales, que se ilustran en el gráfico siguiente:

El recuadro superior es el área donde el Asistente va formulando sus preguntas al usuario. Debajo de él aparece otra área donde se ofrece las explicaciones adicionales que pueda requerir cada interrogante. Finalmente, se observan los "botones de radio" mediante los cuales el operador típicamente responderá "sí" o "no" a las preguntas (con la posibilidad de que, en algunos casos, se ofrezca una tercera opción [5]).

En total, el motor de inferencia del AAA consta de cuarenta posibles preguntas. Sin embargo, eso no significa que el usuario deberá contestarlas todas, ya que dependiendo del curso del interrogatorio, algunas de ellas serán omitidas por no ser aplicables al caso concreto.

Las preguntas están organizadas alrededor de cinco etapas de análisis, cada una de las cuales se identifica en la parte superior del cuadro de diálogo. Estas fases incluyen:

  1. Análisis de factores que pueden ser objeto de prevención
  2. Análisis de vigencia de la norma impugnada
  3. Análisis de precedentes jurisprudenciales
  4. Análisis de factores de admisibilidad, y,
  5. Análisis de factores de acumulación o suspensión

Una vez concluida la interacción con el usuario, el AAA ofrece el resultado de su examen del caso planteado, como se ilustra seguidamente:

Obsérvese el botón que indica "Copiar". Pulsándolo en este momento, el texto del resultado del análisis es transferido al portapapeles de Windows, desde el cual el usuario puede insertarlo en otro documento, para los fines que fuere del caso.

Conclusión

El AAA es, como se adelantó arriba, una aplicación comparativamente modesta. Se encuentra, además, en una etapa experimental de la que, sin duda, saldrán ajustes y adiciones. Aun así, pensamos que permite demostrar algunos de los medios por los cuales la tecnología de la información, en general, y los SE, en particular, pueden asistir de manera real al quehacer jurídico.

Notas

  1. Véase el sitio web de la IAAIL.
  2. HESS ARAYA, Christian. "Inteligencia artificial y derecho", en Revista Electrónica de Derecho e Informática, número 39, octubre del 2001.
  3. Ídem.
  4. Ídem.
  5. Tales como "se desconoce" o "no se aplica".

1 de marzo de 2002

Problemática de las defensas tecnológicas de obras digitales

Cada vez que escribo acerca de la imposibilidad de proteger eficazmente los archivos digitales en un computador de propósito general, obtengo respuestas de personas que rechazan la muerte del derecho de autor. '¿Cómo podrán los autores y artistas obtener remuneración por su trabajo?', me preguntan. La verdad, no lo sé. Me siento casi como el físico que acaba de explicar la relatividad a un grupo de aspirantes a viajeros interestelares, tan sólo para que le pregunten: '¿Cómo espera usted que alcancemos las estrellas entonces?' Lo siento, pero eso tampoco lo sé.

Bruce Schneier [1]

Ante el creciente fenómeno de la piratería de software y de otras obras digitales protegidas en general (incluyendo discos musicales, películas cinematográficas, transmisiones codificadas de televisión por cable, etc.), la industria ha procurado responder aplicando diversas medidas tecnológicas de protección para impedir el acceso no autorizado a dichas obras y posibilitar la administración electrónica de los correspondientes derechos legales.

En adición (y puesto que es de esperar que incluso las medidas más rigurosas resulten eventualmente vulnerables a los avances futuros tecnológicos), se ha procurado obtener protección jurídica complementaria contra acciones de terceros, orientadas a desactivar o de alguna manera burlar las defensas y mecanismos en cuestión. [2] Para los voceros de la industria, especialmente la del entretenimiento, esta última clase de acciones son el equivalente de forzar el ingreso a una vivienda, de manera que cualesquiera instrumentos o aplicaciones que de algún modo procuren o faciliten la inutilización de las defensas tecnológicas en cuestión son moralmente idénticos a las ganzúas o barras que emplean los delincuentes para robar casas. [3] Alegan, además, que estas defensas y prohibiciones son indispensables para hacer posible la circulación de obras protegidas en ambientes de redes, especialmente redes abiertas como la Internet, puesto que -de lo contrario- los titulares de derechos arriesgan perder el control sobre dichas obras. [4]

Nótese que estas disposiciones legales tienden a introducir lo que podría calificarse de un tercer estrato de protección a las obras tecnológicas:

  • El primer nivel lo provee la legislación de propiedad intelectual, que tutela los derechos del autor respecto de la obra propiamente dicha.
  • El segundo nivel corresponde a la protección adicional que brindan a las obras las medidas tecnológicas (empleo de contraseñas, marcas de agua digitales, encriptación, etcétera).
  • El tercer substrato consistiría, entonces, en la sanción normativa de las medidas tecnológicas en sí y la penalización de su eventual quebranto.

Un primer conjunto de regulaciones sobre el tema fue introducido, a instancias de los EE.UU., en el "Tratado sobre Derechos de Autor" de la Organización Mundial de la Propiedad Industrial (OMPI), de 1996 [5]. En efecto, dispone ese instrumento:

"Artículo 11.- Obligaciones relativas a las medidas tecnológicas. Las Partes Contratantes proporcionarán protección jurídica adecuada y recursos jurídicos efectivos contra la acción de eludir las medidas tecnológicas efectivas que sean utilizadas por los autores en relación con el ejercicio de sus derechos en virtud del presente Tratado y que, respecto de sus obras, restrinjan actos que no estén autorizados por los autores concernidos o permitidos por la Ley.

Artículo 12.- Obligaciones relativas a la información sobre la gestión de derechos. 1) Las Partes Contratantes proporcionarán recursos jurídicos efectivos contra cualquier persona que, con conocimiento de causa, realice cualquiera de los siguientes actos sabiendo o, con respecto a recursos civiles, teniendo motivos razonables para saber que induce, permite, facilita u oculta una infracción de cualquiera de los derechos previstos en el presente Tratado o en el Convenio de Berna: i) suprima o altere sin autorización cualquier información electrónica sobre la gestión de derechos; ii) distribuya, importe para su distribución, emita, o comunique al público, sin autorización, ejemplares de obras sabiendo que la información electrónica sobre la gestión de derechos ha sido suprimida o alterada sin autorización. 2) A los fines del presente Artículo, se entenderá por 'información sobre la gestión de derechos' la información que identifica a la obra, al autor de la obra, al titular de cualquier derecho sobre la obra, o información sobre los términos y condiciones de utilización de la obras, y todo número o código que represente tal información, cuando cualquiera de estos elementos de información estén adjuntos a un ejemplar de una obra o figuren en relación con la comunicación al público de una obra."

Por su parte, el "Tratado de la OMPI sobre interpretación o ejecución de fonogramas", del mismo año, establece también:

"Artículo 18.- Obligaciones relativas a las medidas tecnológicas

Las Partes Contratantes proporcionarán protección jurídica adecuada y recursos jurídicos efectivos contra la acción de eludir medidas tecnológicas efectivas que sean utilizadas por artistas intérpretes o ejecutantes o productores de fonogramas en relación con el ejercicio de sus derechos en virtud del presente Tratado y que, respecto de sus interpretaciones o ejecuciones o fonogramas, restrinjan actos que no estén autorizados por los artistas intérpretes o ejecutantes o los productores de fonogramas concernidos o permitidos por la ley.

Artículo 19.- Obligaciones relativas a la información sobre la gestión de derechos. 1º- Las partes Contratantes proporcionarán recursos jurídicos adecuados y efectivos contra cualquier persona que, con conocimiento de causa, realice cualquiera de los siguientes actos sabiendo o, con respecto a recursos civiles, teniendo motivos razonables para saber que induce, permite, facilita u oculta una infracción de cualquiera de los derechos previstos en el presente Tratado: i) suprima o altere sin autorización cualquier información electrónica sobre la gestión de derechos. ii) distribuya, importe para su distribución, emita, comunique o ponga a disposición del público, sin autorización, interpretaciones o ejecuciones, ejemplares de interpretaciones o ejecuciones fijadas o fonogramas sabiendo que la información electrónica sobre la gestión de derechos ha sido suprimida o alterada sin autorización. 2º- A los fines del presente artículo, se entenderá por 'información sobre la gestión de derechos' la información que identifica al artista intérprete o ejecutante, a la interpretación o ejecución del mismo, al productor del fonograma, al fonograma y al titular de cualquier derecho sobre interpretación o ejecución o el fonograma, o información sobre las cláusulas y condiciones de la utilización de la interpretación o ejecución o del fonograma, y todo número o código que represente tal información, cuando cualquiera de estos elementos de información esté adjunto a un ejemplar de una interpretación o ejecución fijada o a un fonograma o figuren en relación con la comunicación o puesta a disposición del público de una interpretación o ejecución fijada o de un fonograma."

El tema posteriormente llegó a despertar una intensa polémica en los propios Estados Unidos, a propósito de la promulgación, en octubre de 1998, de la llamada "Digital Millenium Copyright Act" (DMCA, Ley Pública 105-304/1998), uno de cuyos propósitos era el de implementar internamente las disposiciones del mencionado tratado sobre derechos de autor. La DMCA actualmente constituye la Sección 1201(a)(1) del Título 17 del "United States Code".

A la DMCA se le atribuye el ir demasiado lejos en cuanto a la regulación de actividades legítimas relativas al desactivado de los sistemas técnicos de protección de obras digitales, así como de las tecnologías aplicables a ese propósito. [6] En líneas generales, se ha estimado que esas regulaciones son demasiado estrechas y ambiguas; que no incorporan ninguna excepción de propósito general que permitan a los tribunales de justicia exonerar de responsabilidad por ciertas actividades claramente justificables; y que se inclinan demasiado a favor de los intereses comerciales de la industria. [7] En concreto, pues, la discusión de fondo -válida, nos parece, tanto en el contexto estadounidense como el nuestro- es si el empleo de las discutidas defensas tecnológicas torna nugatorias o no las posibilidades de una persona de hacer "usos honrados" de obras digitales protegidas por el derecho de autor.

Por ejemplo, si he adquirido legítimamente un disco compacto musical, se considera un uso honrado copiarlo a un cassette con el propósito de escucharlo en el automóvil. Y si poseo una copia legal de una cinta cinematográfica, es igualmente permisible copiar pequeñas porciones y exhibirlas públicamente para efectos académicos o críticos. Sin embargo, si dichas obras están dotadas de mecanismos tecnológicos de protección, sería imposible ejercer esos derechos legítimos a menos que haga uso de algún mecanismo que desactive la protección incorporada. Por este motivo, los críticos del empleo de defensas tecnológicas frecuentemente le aplican la metáfora de la gaveta con cerrojo: aunque esté legitimado para tener acceso al contenido de la gaveta, cada vez que desee hacerlo debo pedir permiso al poseedor de la llave, quien tiene el poder de decidir si me la facilita o no. [8]

¿Qué tiene que ver esto en concreto con el software? Una prohibición amplia de la posibilidad de suprimir las defensas tecnológicas de una aplicación traería como consecuencia la imposibilidad de ejercer legalmente actividades como la ingeniería reversa (por ejemplo, cuando se requiera para depurar un programa cuyo código fuente no está disponible), pruebas de seguridad de un software e investigaciones en el área de la encriptación. [9] Tampoco sería posible efectuar ciertas investigaciones académicas que requieran, por ejemplo, el empleo de herramientas informáticas para hacer búsquedas dentro de la obra digital protegida tecnológicamente. [10] De mayor interés para los usuarios finales, las pluricitadas defensas impedirían la realización de copias de respaldo legítimas de una aplicación, un "uso honrado" claramente reconocido.

En Estados Unidos, la Biblioteca del Congreso -bajo mandato de la DMCA- estableció en octubre del 2000 que existe sólo una excepción aplicable al software a las prohibiciones contenidas en la ley: el desactivado de las defensas tecnológicas de “obras literarias, incluyendo los programas de computador y las bases de datos, protegidas por mecanismos de control de acceso que impidan dicho acceso debido a mal funcionamiento, daño u obsolescencia”. Es decir, sería permitido tomar medidas para suprimir un mecanismo de control defectuoso que, en razón de dicho desperfecto, impida utilizar la obra del modo previsto (por ejemplo, ejecutar la aplicación). [11]

Sin embargo, la discusión pasó de lo académico a lo dramático a mediados del año 2001, con el llamado "caso Sklyarov". [12] En efecto, un programador ruso llamado Dmitry Sklyarov, fue arrestado en Estados Unidos por el FBI, que lo acusó de violar la DMCA al publicar un software llamado "Advanced eBook Processor", que suprime las defensas tecnológicas de los libros electrónicos producidos por la conocida empresa Adobe. La compañía rusa para la que Sklyarov labora, alegó en su defensa que la supresión de dichas defensas es necesaria para efectuar los respaldos que exige la legislación de ese país. Grandes protestas siguieron al arresto, al punto de que la propia Adobe se manifestó a favor de la liberación del programador. [13]

La directiva 2001/29/EC del Parlamento Europeo y del Consejo de Europa, de 22 de mayo del 2001, se refiere a esta temática en su capítulo III, artículos 6 y 7. Prohibe tanto la deshabilitación de las "medidas efectivas de defensa" que haya implantado el titular de los derechos respectivos, como la elaboración y distribución de mecanismos que conduzcan a esa finalidad. Sin embargo, la directiva indica que dichos titulares deben tomar medidas para asegurar que las personas legitimadas puedan hacer usos honrados de las obras protegidas, de conformidad con las respectivas legislaciones nacionales.

En otros países, las soluciones han sido diversas. Japón, por ejemplo, ha implementado una normativa altamente restrictiva. Australia ha preferido no prohibir el acto mismo de desactivar las defensas tecnológicas, pero sí prohibe la elaboración o intercambio de mecanismos para facilitárselo a otros, o prestarles asistencia para ese propósito. [14]

¿Cuál es la situación en Costa Rica? Se debe recordar, en primer término, que nuestro país ratificó los tratados de la OMPI sobre fonogramas y derechos de autor -respectivamente- mediante leyes número 7967 de 2 de diciembre y número 7968 de 16 de diciembre, ambas de 1999. De manera que los artículos citados supra resultan enteramente aplicables en nuestro medio.

Más recientemente, la Ley de Procedimientos de Observancia de los Derechos de Propiedad Intelectual, número 8039 de 5 de octubre del 2000, incorporó a nuestro ordenamiento las disposiciones siguientes:

"Artículo 62.- Alteración, supresión, modificación o deterioro de las defensas tecnológicas contra la reproducción de obras o la puesta a disposición del público.

Será sancionado con prisión de uno a tres años quien, en cualquier forma, altere, suprima, modifique o deteriore los mecanismos de protección electrónica o las señales codificadas de cualquier naturaleza que los titulares de derechos de autor, artistas, intérpretes o ejecutantes, o productores de fonogramas hayan introducido en las copias de sus obras, interpretaciones o fonogramas, con la finalidad de restringir su comunicación al público, reproducción o puesta a disposición del público."

"Artículo 63.- Alteración de información electrónica colocada para proteger derechos patrimoniales del titular.

Será sancionado con prisión de uno a tres años quien altere o suprima, sin autorización, la información electrónica colocada por los titulares de los derechos de autor o conexos, para posibilitar la gestión de sus derechos patrimoniales y morales, de modo que puedan perjudicarse estos derechos.

La misma pena se aplicará a quien distribuya, importe con fines de distribución, emita o comunique al público, sin autorización, ejemplares de obras, interpretaciones o fonogramas, sabiendo que la información electrónica, colocada por los titulares de derechos de autor o conexos, ha sido suprimida o alterada sin autorización."

Notas

  1. Tomado de "Protecting Copyright in the Digital World", en la revista electrónica Crypto-Gram. 15 de agosto del 2001.
  2. Un caso notorio -y, a la fecha, inconcluso- surgió a partir de diciembre de 1999, cuando ciertos programadores aplicaron la ingeniería reversa a los DVD (discos de vídeo digital) y luego difundieron en la Internet una aplicación llamada "DeCSS", que permite extraer el contenido de los discos. El caso ha dado pie a una intensa batalla legal, en la que los defensores de la DeCSS alegan no sólo que la aplicación es necesaria para asegurar la portabilidad del formato DVD (por ejemplo, para posibilitar su empleo bajo el sistema operativo Linux), sino además que se trata de una cuestión de defensa de la libertad de expresión, tesis esta última que ha sido acogida por al menos un tribunal estadounidense (al respecto, véase http://www.siliconvalley.com/docs/news/depth/decss110201.htm) y rechazada por otro (véase http://news.cnet.com/news/0-1005-200-8011238.html).
  3. SAMUELSON, Pamela. "Towards more sensible anti-circumvention regulations". Documento electrónico visitado el 1 de noviembre del 2001.
  4. INDUSTRY CANADA / CANADIAN HERITAGE, "Consultation paper on digital copyright issues". Documento electrónico visitado el 27 de agosto del 2001.
  5. Adoptado por la Conferencia Diplomática de la OMPI sobre ciertas cuestiones de derecho de autor y derechos conexos, en Ginebra, el 20 de diciembre de 1996.
  6. SAMUELSON, "Good news and bad news on the intellectual property front", en Communications of the ACM, volumen 42, número 3, marzo de 1999. Página 19.
  7. SAMUELSON, "Towards ..." Op. cit.
  8. INDUSTRY CANADA, op. cit.
  9. SAMUELSON, "Why the anticircumvention regulations need revision", en Communications of the ACM, volumen 42, número 9, setiembre de 1999. Página 17.
  10. APPEL, Andrew W. y FELTEN, Edward W. "Technological access control interferes with noninfringing scholarship", en Communications of the ACM, volumen 43, número 9, setiembre del 2000, página 21.
  11. Véase la declaración completa en http://www.loc.gov/copyright/1201/anticirc.html
  12. Reportado -entre otros- por MELCHIOR, Yedidya M., en The Mishpat Cyberlaw Informer, agosto del 2001.
  13. El caso se encuentra pendiente de definición a la fecha de escribir estas líneas.
  14. INDUSTRY CANADA, op. cit.

13 de febrero de 2002

Debe haber nueva convocatoria

Artículo publicado en la sección "Página Quince" del diario La Nación (ver publicación original).

El resultado de las elecciones ha puesto de relieve la laguna jurídica que sufre la legislación en lo tocante a los detalles de la segunda ronda para definir al próximo presidente y a los vicepresidentes de la República.

Una pregunta que pudiera parecer nimia, pero que en realidad tiene importantes consecuencias, es: ¿Debe el Tribunal Supremo de Elecciones (TSE) efectuar una nueva convocatoria formal a elecciones? Y, si así fuera, ¿qué pasa mientras no lo haga? Ni la Constitución ni las actas de la Asamblea Constituyente ofrecen respuesta. De hecho, a partir del artículo 138 constitucional se podría defender la tesis de que la convocatoria es automática, tácita. Ese es el criterio del propio TSE, que en resolución 135-E-2002 señaló que “la convocatoria a las elecciones dispuesta mediante decreto N°14-2001 del 1.° de octubre del 2001 (...) lo es para el proceso electoral como un todo. Si tuviera que verificarse una segunda vuelta electoral, no será necesario que el Tribunal realice una nueva convocatoria, porque ya la ciudadanía está llamada a elegir a sus gobernantes”. Entiendo -porque no conozco este otro acuerdo- que el TSE también ha dicho que los partidos pueden continuar haciendo propaganda desde ahora.

No es lo mismo. Ahora bien, el artículo 140 del Código Electoral dispone que “cuando el Tribunal Supremo de Elecciones ordene una segunda votación para elegir Presidente y Vicepresidentes de la República, esta debe llevarse a cabo el primer domingo de abril siguiente”. La comentada resolución del TSE lo reitera. Pero por qué el Tribunal considera que eso no es lo mismo que hacer una nueva convocatoria escapa a mi comprensión.

Hay que recordar que, concluida la jornada electoral, el TSE debe proceder al escrutinio (recuento manual) de los votos y dispone de 30 días para los de presidente y vicepresidentes (50 días para diputados y 60 días para regidores municipales). Normalmente, vendría entonces la declaratoria oficial del resultado de las elecciones. Admito que es poco factible, pero en teoría todavía podría suceder, que -como fruto del recuento manual- una nómina logre alcanzar el 40 por ciento de los votos válidos y, por tanto, los respectivos candidatos resulten electos. Esto puede ocurrir, por ejemplo, si el Tribunal estima válidos votos considerados nulos por las juntas electorales, o viceversa.

Resultado provisional. El punto es que el cómputo podría variar, incluso sustancialmente (aunque, repito, no es probable). El resultado dado a conocer al cierre de las urnas es solo provisional y ayuno de consecuencias jurídicas en sí.

Así las cosas, el sentido común indica (porque las normas no lo aclaran) que, si el recuento manual corrobora que ninguno de los candidatos ha obtenido el mínimo para resultar electo, el TSE debe proceder entonces a dictar una resolución interlocutoria haciéndolo ver y ordenando de inmediato la realización de la segunda ronda entre las papeletas respectivas. El hecho de que el Código hable de "ordenar una segunda votación" permite intuir que la eficacia de ese acuerdo es constitutiva y no meramente declarativa, como lo sería si la convocatoria realmente fuese automática e implícita.

Antes de esa resolución, rigurosamente hablando, no podemos asegurar que habrá segundas elecciones. Por ende, no se puede afirmar aún que fulano y mengano son candidatos y, en consecuencia, estos no deberían efectuar ninguna de las actividades proselitistas que solo son legalmente posibles a partir de una convocatoria a elecciones.

En otro artículo hice un símil entre el TSE y un árbitro de futbol. Pues bien: estamos en el descanso y el árbitro tiene que pitar antes de que el juego continúe. Ya sea que el Tribunal llame a eso convocatoria o no, lo cierto es que debe darse para que los partidos puedan volver a la liza. Pero hay que tener presente que, por improbable que sea, podría ocurrir que el pitazo nunca llegue.

1 de febrero de 2002

Dr. Rodolfo E. Piza Escalante, in memoriam

Este artículo fue originalmente publicado en la revista electrónica del proyecto Democracia Digital. Fue reproducido también en la revista "El Foro" del Colegio de Abogados de Costa Rica y en las "Memorias del Seminario de Justicia Constitucional y Derechos Humanos" (Corte Interamericana de Derechos Humanos - Sala Constitucional - Instituto Costarricense de Derecho Constitucional) [1]
El 13 de enero pasado falleció en San José el Dr. Rodolfo Piza Escalante, magistrado propietario, fundador y expresidente de la Sala Constitucional de nuestra Corte Suprema de Justicia.

La partida de don Rodolfo supone una pérdida enorme para el foro nacional. Pero, en especial, representa un duro golpe para la causa de los derechos humanos, dentro y fuera del país.

En honor a la memoria de quien para muchos fuera mentor y maestro, en el proyecto Democracia Digital hemos querido difundir una semblanza, necesariamente modesta e incompleta de un hombre del cual la percepción de sus virtudes solo podrá ir creciendo en el tiempo.

Biografía en resumen

Rodolfo Piza Escalante nació en San José, el 24 de julio de 1930. A la época de su fallecimiento, tenía 71 años.

Obtuvo los grados de licenciado en Derecho y notario público por la Facultad de Derecho de la Universidad de Costa Rica. Posteriormente recibió el doctorado en la Facultad de Derecho de la Universidad Central -hoy Complutense- de Madrid, España. Además realizó estudios de especialización en Derecho Público, Derecho Comparado, Mercado Común Europeo y Centroamericano y Doctrina Social de la Iglesia (estos últimos en el Instituto Social León XIII, de Madrid.

En adición al idioma español, dominaba el inglés, el francés y, en diversos niveles, el italiano y el portugués.

A lo largo de su fructífera carrera, don Rodolfo acumuló una importante serie de títulos honoríficos, incluyendo los de "Doctor of Law, honoris causa" de la Universidad de Bridgeport, Connecticut, EE.UU.; y "Doctor of Political Science, honoris causa" de la Universidad Kyung Hee, Seúl, Corea. Fue Miembro de Numero de la Academia Costarricense de Derecho e integrante de su Junta Directiva. Recibió el título de Caballero de Gracia Magistral, Grado de Gran Maestre, de la Orden Hospitalaria, Militar y Soberana de San Juan de Jerusalén o de Malta. Además, era Miembro, honoris causa, del Instituto Español de Derecho Procesal; Magistrado, miembro de la Magistratura Universitaria de la Universidad Autónoma de Centro América; Miembro Honorario de la Global Society, patrocinada por la Universidad Kyung Hee, de Seúl, República de Corea, y Presidente del Capítulo Costarricense.

El Dr. Piza Escalante recibió el Premio de la Libertad otorgado por la Asociación Nacional de Fomento Económico, de Costa Rica, así como el Premio de Derechos Humanos de la "Foundation for the Establishment of an International Criminal Court", Boston University.

Entre las asociaciones y entidades de las que fue integrante figuran el Instituto Hispano-Luso-Americano de Derecho Internacional (miembro asociado por elección; conferencias en Santiago de Compostela, Madrid y San José, Costa Rica -ponente-); la Academie Internationale des Droits de l'Homme (París, Francia); el Consejo del Instituto Interamericano de Derechos Humanos (Miembro fundador: Miembro por elección); la Asociación Internacional de Juristas Católicos, de la Asociación Internacional de Intelectuales Católicos, Pax Romana, (Ciudad del Vaticano; miembro del Consejo Mundial, en representación de la América Latina, desde 1983); Academia Costarricense de Derecho (Miembro fundador por elección y Vocal de la Junta Directiva); Asociación Costarricense de Derecho Internacional (Miembro fundador); Asociación Costarricense de Derecho Constitucional (Miembro fundador y Vicepresidente); y la Asociación Costarricense de Derecho Público (Vicepresidente).

Desde luego, las actividades académico-docentes de don Rodolfo Piza eran constantes. En la Universidad de Costa Rica, fungía como profesor de la Facultad de Derecho desde 1961, impartiendo las cátedras de Derecho Internacional Público, Teoría del Estado, Derecho Público General, Derecho Constitucional, Derecho Administrativo y Derecho de los Derechos Humanos. En la Facultad de Ciencias Económicas impartió también cursos de Derecho Constitucional y Derecho Administrativo.

La Universidad Central -hoy Complutense- de Madrid tuvo a don Rodolfo como docente de su Facultad de Ciencias Políticas, Económicas y Comerciales, asociado a la cátedra de Derecho Administrativo y Teoría de la Administración del Profesor Fernando Garrido Falla.

En la Universidad Autónoma de Centro América, de Costa Rica, fue miembro del Consejo Académico de Derecho, Director del Seminario de Derecho Público para profesores, profesor de Derecho Constitucional del Colegio Santo Tomás de Aquino y de Derecho Administrativo en el Collegium Academicum); docente del Instituto de Posgrado e Investigación (conjuntamente con la Universidad Carlos III de Madrid), Catedrático de Maestría y Doctorado en Derecho Público (Profesor de Derechos Fundamentales y de Justicia Constitucional) y Director de la Cátedra de Justicia Constitucional.

En adición a lo anterior, don Rodolfo fue profesor invitado para cursos cortos y conferencias en centros de estudios tales como la Universidad Fairley Dickinson (Nueva Jersey, EE.UU.), Academia Internacional de la Paz (Washington D.C., EE.UU.), Universidad de Columbia (Nueva York, EE.UU.), Universidad Kyung Hee (Seúl, Corea), Universidad Autónoma de México; Academie International des Droits de l'Homme y Universidad de La Sorbona, París; Universidad Autónoma de San Carlos y Universidad Rafael Landívar, Guatemala; Universidad del Externado y Universidad Javeriana, Bogotá; Universidad Central, Universidad Andrés Bello, Caracas, y Universidad Jesuita, San Cristóbal, Venezuela; Comisión Pontificia "Iustitia et Pax", Ciudad del Vaticano; Universidad de San Marcos, Lima; Universidad Central y Universidad Austral, Buenos Aires, Universidad de La Plata, Universidad de Catamarca; Universidad Complutense y Universidad Carlos III, Madrid, Universidad de Alicante, España; Universidad de Santiago, República Dominicana; Universidad de Talca, Chile; en Costa Rica: Universidad Nacional de Heredia, Universidad de Costa Rica, Universidad Autónoma de Centro América (Collegium Academicum), Universidad Latinoamericana de Ciencia y Tecnología (ULACIT), Universidad Internacional de las Américas, Universidad Escuela Libre de Derecho, Instituto Latinoamericano de las Naciones Unidas para la Prevención del Delito y Tratamiento del Delincuente (ILANUD), Asociación Nacional de Fomento Económico (ANFE), Asamblea Legislativa, Colegio de Abogados, Escuela Judicial, Comisión Nacional para el Mejoramiento de la Administración de Justicia (CONAMAJ), Instituto Interamericano de Derechos Humanos (San José, Costa Rica); etc. También fue llamado a dictar conferencias sobre derechos humanos, derecho internacional, constitucional y administrativo, en Madrid, Lisboa, México, Guatemala, El Salvador, Nicaragua, Panamá, Buenos Aires, Bogotá, Estrasburgo, Seúl, Boston, Los Angeles, Nueva York, Cáceres y Badajoz, Caracas y San Cristóbal, Venezuela y -desde luego- en San José.

En su calidad de experto, asesoró a la Asamblea Legislativa en diversos proyectos de ley, entre ellos, los de la Ley Reguladora de la Jurisdicción Administrativa; Ley General de la Administración Pública (de la cual fue coautor, junto con el Dr. Eduardo Ortiz Ortiz, q.e.p.d.); Ley de la Jurisdicción Constitucional (de la cual fue uno de sus autores principales); y otras, especialmente reformas constitucionales (entre ellas la de creación de la Sala y nueva Jurisdicción Constitucionales, sobre textos propuestos por él, Ley de Habeas Data etc.).

No menos impresionante es el elenco de cargos públicos y políticos desempeñados por el Dr. Piza Escalante a través de su carrera de servicio público. Éstos incluyen: Subdirector de Protocolo y Jefe del Servicio Consular del Ministerio de Relaciones Exteriores; después, Procurador de la República para Derecho Laboral Administrativo e Internacional, en la Procuraduría General de la República; después, Asesor Jurídico, Abogado Jefe del Servicio Nacional -hoy Instituto Costarricense- de Acueductos y Alcantarillados, San José; Juez Superior Suplente del Tribunal Superior de lo Contencioso Administrativo y Civil de Hacienda; Vicepresidente del Partido Nacional Independiente; fundador y representante general del Partido Unidad Nacional (después coaligado en lo que es hoy el Partido Unidad Social Cristiana).

Diputado a la Asamblea Legislativa, Jefe de Fracción del Partido Nacional Independiente y después de la Fracción del Partido Unidad Nacional; Delegado de la Asamblea Legislativa ante el Parlamento Latinoamericano (Caracas, Venezuela) y ante la Unión Interparlamentaria; Miembro del Consejo de la misma (Sofía, Bulgaria; Londres, Gran Bretaña; Madrid, España). Embajador, Representante Permanente de Costa Rica ante las Naciones Unidas (titular de todas las representaciones ante el Sistema de las Naciones Unidas). Jefe de las delegaciones costarricenses ante las Asambleas Generales de 1978, 1979, 1980 y 1981, Asamblea General sobre el Desarme de 1978, Asambleas Generales sobre Derecho del Mar, y Asambleas Especiales sobre Namibia, Palestina (varias), Afganistán, Kampuchea; Estrategia para el Desarrollo y Negociaciones Globales. Presidente de la Comisión Política Especial de la Asamblea General de las Naciones Unidas (1978-1979), Presidente del Comité de Credenciales de la misma (1980-1981). Entre 1979 y 1980 presidió varias veces la Asamblea General, en ejercicio de la Vicepresidencia de Costa Rica.

Como Embajador Especial, dirigió la representación de Costa Rica ante el Consejo de la OEA y la Reunión de Consulta de Ministros de Relaciones Exteriores (Tratado Interamericano de Asistencia Recíproca). Juez y primer Presidente de la Corte Interamericana de Derechos Humanos. Miembro del Comité Político Nacional del Partido Unidad Social Cristiana (en representación del Dr. Miguel Angel Rodríguez Echeverría). Miembro fundador del Instituto Interamericano de Derechos Humanos y Miembro del Consejo. Magistrado propietario y posteriormente Presidente de la Sala Constitucional de la Corte Suprema de Justicia, en la que fungió hasta su muerte.

Otros cargos y actividades de don Rodolfo incluyen: Jefe de la Delegación de Costa Rica al I Congreso Iberoamericano y Filipino de Derecho Procesal (Madrid, España). Delgado Alterno del Gobierno de Costa Rica ante el Consejo Interamericano de Jurisconsultos. Delegado de la Sección Costarricense a la Fundación del Capítulo Centroamericano de la Comisión Internacional de Juristas, Managua, Nicaragua -1965. Representante de Costa Rica ante el I Congreso Iberoamericano de Derecho del Trabajo, Madrid, España. Miembro de la Comisión Redactora del Código Administrativo (hoy Ley General de la Administración Pública) y asesor de la Comisión de Gobierno y Administración de la Asamblea Legislativa en la tramitación de dicha ley; Asesor Especial de la Fracción Parlamentaria del Partido Unidad Social Cristiana y de varias comisiones legislativas; Miembro de la Comisión del Poder Ejecutivo para los proyectos relativos al Poder Judicial (reforma constitucional y Ley de la Jurisdicción Constitucional, Ley del Defensor de los Habitantes (Ombudsman), creación del Consejo Superior de la Magistratura, Ley Orgánica del Poder Judicial, nueva Ley de Extradición, Código Procesal Civil etc.).

Asesor de la Comisión Especial Constitucional y de la de Asuntos Jurídicos de la Asamblea Legislativa en la tramitación de las reformas constitucionales y de la Ley de la Jurisdicción Constitucional; Representante de la Corte Suprema de Justicia de Costa Rica ante la Asamblea Legislativa, en la tramitación de la nueva Ley Orgánica del Poder Judicial.

Fue Observador de la OEA para las elecciones municipales en Guatemala, y del Centro de Asesoría y Promoción Electoral (CAPEL) a las generales de Honduras, Paraguay, Perú (4 veces), Nicaragua (2 veces), Colombia, Guatemala, (3 veces), Bolivia (3 veces), El Salvador (2 veces), Panamá, Brasil, República Dominicana y Venezuela.

Participó en la Conferencia de Magistrados de Tribunales Internacionales y otros Expertos en Derecho Internacional en Montreal, Canadá, para redactar el proyecto de la Declaración Internacional sobre Independencia de la Justicia, de las Naciones Unidas. Además, en las reuniones de Presidentes (Madrid, Cartagena de Indias, Lisboa, Guatemala), I y III plenarias de Tribunales Constitucionales de Iberoamérica, España y Portugal (Lisboa, Guatemala); I y VII Encuentros de Presidentes de Cortes y Salas Constitucionales de la América Latina (San José, San Salvador), I, II, III, IV, V y X Seminarios sobre Justicia Constitucional (San José), Seminario Internacional sobre Derecho al Ambiente (San José), etc. Asamblea General de la Sociedad Interamericana de Prensa (SIP, Caracas), Instituto Internacional de Derechos Humanos René Cassin (Estrasburgo), etc.

Finalmente, las publicaciones de don Rodolfo incluyen tres libros, dos más en prensa y tres en preparación, una traducción y cerca de cincuenta otras publicaciones (artículos monográficos, conferencias, etc.) sobre Teoría General del Derecho, Derecho Internacional, Derecho Administrativo y, principalmente, Derecho de los Derechos Humanos, Derecho de la Constitución y Justicia Constitucional.

Dimensión humana

El enorme pesar de familiares, amigos y compañeros(as) de trabajo de don Rodolfo, a su fallecimiento, testimonian a plenitud el enorme calor humano que lo caracterizó siempre.

Como todo verdadero gran hombre, don Rodolfo derrochaba sencillez, humildad y respeto para todos, independientemente de su condición económica, social o política. Su vocación de servicio al ser humano se tradujo constantemente en una preocupación por el respeto a los derechos fundamentales de sectores que son frecuentes víctimas de marginación, tales como los privados de libertad, los niños agredidos o las personas con preferencias sexuales alternativas.

Como prueba de lo anterior, dejo constancia de haber presenciado una audiencia especial, de varias horas más allá de la jornada laboral, que don Rodolfo dedicó en persona a un solo niño que -por medio de un recurso de habeas corpus- se decía víctima de agresiones y que quería convivir con uno de sus padres, que no era el que el Patronato Nacional de la Infancia le había asignado inicialmente. Esa vez, don Rodolfo -a la sazón Presidente de la Sala Constitucional- lo hizo traer a su presencia, para entrevistarlo con su enorme tacto y delicadeza de abuelo, a fin de que el niño superara su predecible ansiedad y pudiera relatarle los detalles de su dolorosa situación.

Igualmente me consta la ocasión en que un sencillo servidor auxiliar de la Sala Constitucional falleció trágicamente por ahogamiento durante un fin de semana, en una playa a gran distancia de San José. Don Rodolfo, renunciando a su descanso familiar, se trasladó de inmediato hasta el sitio para solidarizarse con deudos y amigos, así como para ver en qué podía ayudar a agilizar los trámites de entrega del cuerpo a sus familiares.

De carácter afable y llevadero, destacaba en él un gran sentido del humor. Incorregiblemente olvidadizo, solía relatarnos varias veces los mismos chistes, celebrándolos cada vez como si fuera la primera. En su última participación en una actividad interna de la Sala, en la que se entregaban reconocimientos a los funcionarios que destacan por su puntualidad, llegó -inevitablemente tarde- y se quejó jocosamente de que no hubiera premio para él.

Al día siguiente de su fallecimiento, se veló a don Rodolfo en la sala de sesiones de la Corte Suprema de Justicia, con presencia de los (las) Magistrados(as) de la Corte Plena y un gran número de personalidades públicas del país, incluyendo al señor Presidente de la República.

Sus restos descansan en el Cementerio General de San José.

Agradecimiento

Dejo constancia de agradecimiento a mi compañero letrado de la Sala Constitucional, Álvaro Cabezas Gutiérrez, por haberme suministrado la información curricular a partir de la cual se elaboró la reseña biográfica.

Nota

[1] = La publicación inicial de las Memorias no atribuye la autoría del artículo al suscrito sino... ¡al propio don Rodolfo! La rectificación se hizo posteriormente por medio de fe de erratas.

1 de enero de 2002

Derecho a la intimidad y autodeterminación informativa

Este artículo fue publicado en la revista electrónica del proyecto Democracia Digital

Resumen: En este artículo examinamos la correlación derechos fundamentales-informática, en el campo específico del derecho a la privacidad. Discutimos el potencial que presenta la tecnología para perpetrar ilegítimas invasiones de la intimidad de las personas, especialmente (aunque no exclusivamente) en la Internet.

Palabras clave: intimidad, privacidad, autodeterminación informativa, habeas data, cookies.

Índice:

  1. El derecho fundamental a la intimidad
  2. El derecho a la autodeterminación informativa
  3. El recurso de habeas data
    1. La protección procesal de los derechos fundamentales
    2. El habeas data como mecanismo de tutela
    3. Crítica del habeas data como instrumento procesal
  4. El problema concreto de las cookies en Internet
    1. ¿Qué es una cookie?
    2. Afectaciones al derecho a la privacidad por el uso de cookies
    3. ¿Cómo enfrentar el problema?

El derecho fundamental a la intimidad

Aun cuando está claro que los seres humanos somos criaturas sociales, que requerimos de la convivencia e interacción con otros para satisfacer nuestras necesidades, esto no significa que nos entreguemos totalmente a la vida social, exponiéndonos ilimitadamente a los demás.

Se ha sostenido que toda persona tiene un "anillo exterior", o ámbito social, en el cual la regla es que todos los demás pueden ingresar en forma más o menos irrestricta. En este anillo exterior nos movemos diariamente en nuestras relaciones con los demás, en el trabajo, en la calle, en los establecimientos comerciales. Este ámbito social permite que no solamente las personas que conocemos poco sino incluso los más perfectos desconocidos puedan dirigirse a nosotros en el transcurso de nuestras labores y actividades públicas. Ejemplos abundan: la interacción de cliente y cajero en un banco o supermercado; la persona que se acerca a otra para preguntarle la hora; etc.

Pero, correlativamente, cada persona también necesita reservarse un espacio o "anillo interior", que se conoce como ámbito de intimidad, en el que la regla se invierte: de él están excluidos todos a quienes no hayamos otorgado la posibilidad de ingreso. El grupo de personas que se mueve en ese espacio interno suele estar restringido a los familiares y las amistades íntimas. [1]


Anillos que nos rodean en la convivencia con los demás

Aunque en distinta medida, todos los ordenamientos a través de la historia han reconocido la importancia de estos espacios personales, y los ha dotado de protección jurídica. En lo que toca al ámbito de intimidad, esta tutela se traduce en la aceptación positiva de un derecho a la privacidad, que participa de todas las características que enunciamos anteriormente para los restantes valores fundamentales de la persona.

En Costa Rica, este derecho primordial está reconocido en una diversidad de normas, entre otras:

  • La Constitución Política:

    "Artículo 28.- (...)

    Las acciones privadas que no dañen la moral o el orden público, o que no perjudiquen a tercero, están fuera de la acción de la ley."

  • La Declaración Universal de los Derechos Humanos, artículo 12:

    "Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia ni de ataques a su honra o su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques."

  • La Declaración Americana de los Derechos y Deberes del Hombre, artículo 5:

    "Toda persona tiene derecho a la protección de la ley contra los ataques abusivos a su honra, a su reputación y a su vida privada y familiar."

  • La Convención Americana sobre Derechos Humanos:

    "Artículo 11.- Protección de la Honra y de la Dignidad.

    (...)

    2. Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o reputación.

    3. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques."

  • El Código Penal:

    "Artículo 203.- Divulgación de secretos.

    Será reprimido con prisión de un mes a un año o de treinta a cien días multa, el que teniendo noticias por razón de su estado, oficio, empleo, profesión o arte, de un secreto cuya divulgación puede causar daño, lo revele sin justa causa.

    Si se tratare de un funcionario público o un profesional se impondrá, además inhabilitación para el ejercicio de cargos y oficios públicos, o de profesiones titulares, de seis meses a dos años."

Algunos autores afirman que la protección de la intimidad deriva del derecho al honor (que incluye tanto la mayor o menor estima que los terceros tengan de una persona, como la mejor o peor imagen que pueda tener ella de sí misma). Desde este punto de vista, las únicas intromisiones en la privacidad que podrían y deberían ser castigadas serían solamente aquellas que causen perjuicio a esa estima e imagen. Sin embargo, se ha criticado esa postura, “por considerar que no sólo le niega autonomía a la situación jurídica que protege la intimidad, que es una proyección primordial del ser humano, sino que dejaría desprotegido a éste de todas aquellas intromisiones que sin ser difamantes o injuriosas atentan contra la intimidad del ser humano”. [2]

Al igual que sucede con los demás valores fundamentales, la privacidad no es un derecho absoluto e irrestricto.

"Se dirá que tratándose de un aspecto inherente a la esencia humana, el concepto será siempre idéntico, sin importar las circunstancias. Pensamos que lo que es connatural al ser humano es su necesidad de reservar para sí alguna esfera de su vida, pero lo que el individuo pretenda mantener oculto variará de acuerdo a la sociedad de la que forme parte." [3]

Ahora bien, en cuanto al contenido mismo del derecho de privacidad, se ha propuesto que éste incorpora al menos los elementos siguientes:

  • La tranquilidad, por la cual entendemos el "derecho a ser dejado sólo y tranquilo" o "a ser dejado en paz".
  • La autonomía, que es "la libertad de tomar decisiones relacionadas a las áreas fundamentales de nuestras vidas"; es decir, "la libertad que compete a cada individuo para elegir entre las múltiples opciones que se plantean al hombre en todas las instancias de su existencia; elegir por sí y para sí, sin intromisiones indeseadas que dirijan la elección en forma directa o encubierta". Y,
  • El control de la información personal, que propiamente da paso al derecho derivado que conocemos como "de autodeterminación informativa", y al que dedicamos la sección siguiente. [4]

El derecho a la autodeterminación informativa

Se le ha definido así:

"Denominamos autodeterminación informativa a la facultad de toda persona para ejercer control sobre la información personal que le concierne, contenida en registros públicos o privados, especialmente los almacenados mediante medios informáticos." [5]

Algunos autores, como Ferreira Rubio, estiman que el control de la información personal constituye “la más importante faceta de la intimidad en el momento actual, y su defensa el medio más eficaz para proteger la reserva de la vida privada en todas sus formas”. [6]

Dicha autora explica que la intimidad con respecto a la información se manifiesta esencialmente en dos direcciones:

  • Por una parte, como la posibilidad de mantener ocultos o reservados ciertos aspectos de la vida de una persona; y,
  • Por otra, como la facultad que debe corresponder a cada individuo de controlar el manejo y circulación de la información que, sobre su persona, esté en poder de o haya sido confiada a un tercero.

Por nuestra parte, pensamos que -hoy por hoy- se trata quizás del derecho fundamental más vulnerable y vulnerado de todos. Pero, ¿de adónde pueden provenir estas amenazas a la intimidad, en su faceta de control de la información personal? Durante mucho tiempo, el reto principal estuvo centralizado en la recopilación y propagación de datos personales por medio de la prensa. Reconociendo esta realidad, los ordenamientos jurídicos respondieron oportunamente regulando la responsabilidad de los medios de comunicación colectiva frente a los daños que pudiesen infligir a la honra de las personas, mediante textos normativos tales como nuestra Ley de Imprenta. Pero, de mayor importancia, se ha llegado a establecer también -esta vez como un derecho fundamental- la posibilidad que asiste a las personas de replicar directamente a esos contenidos noticiosos, cuando ellos contengan hechos agraviantes o simplemente inexactos. A esto se refiere el llamado derecho de rectificación o respuesta, derivado del artículo 29 de nuestra Constitución Política y 14 de la Convención Americana sobre Derechos Humanos, y desarrollado por el numeral 66 y siguientes de la Ley de la Jurisdicción Constitucional.

No obstante, con el avance de los medios tecnológicos, otra amenaza al ámbito de intimidad -posiblemente mayor que la de la prensa- ha ido surgiendo a paso acelerado. En efecto, “La actual revolución tecnológica y la 'autopista de la información' han facilitado muchos medios que ponen en peligro esta gama de derechos ligados al desarrollo en sociedad de la persona.” [7]

Como lo expresa Rivera Llano:

"La virtud del computador y de esta estructura y organización que se denomina 'banco de datos', unida a la forma de estructurar los datos que se van entregando, ha ido resaltando el hecho que el individuo que entrega esta información, hoy en día, se está exponiendo de algún modo a que los demás entes de la colectividad social tengan la posibilidad de conocer su imagen real o presunta en forma integral, en todas sus relaciones familiares, sociales, comerciales, etc., con gran velocidad y certeza, mediante la interacción con esos bancos, con los cuales se puede obtener lo que se denomina 'identidad informática', que es, en últimas, como un retrato hablado, pues ese conjunto de datos, integrados y relacionados, permite reconstruir la imagen moral de la personalidad, con elementos y rasgos de orden biológico, predisposiciones, enfermedades hereditarias, malformaciones físicas, condiciones psíquicas, carácter, temperamento, inclinaciones, aptitudes, etc." [8]

La práctica de recolectar y clasificar información personal no es, desde luego, ni una novedad ni una consecuencia del avance técnico. La formación y funcionamiento de bancos de datos, informatizados o no, es un hecho histórico y que actualmente nos acompaña desde el nacimiento hasta la muerte. En efecto, cuando venimos al mundo somos inscritos en el Registro Civil, adonde se hace constar la fecha y hora de nacimiento, así como quiénes son nuestros padres. En ese mismo registro se hará constar luego nuestro matrimonio o matrimonios, el nacimiento de nuestros hijos, nuestras separaciones y divorcios, y -finalmente- la fecha, hora y circunstancias de fallecimiento. En el Registro Público se inscriben -entre otros datos- nuestras propiedades inmuebles y vehículos, las sociedades mercantiles y asociaciones no lucrativas de las que seamos integrantes, las obras literarias sobre las que ostentemos derechos de autor, las marcas y distintivos comerciales de nuestra propiedad, de quién somos apoderados o quiénes son apoderados nuestros, etc. En el Registro Judicial de Delincuentes se lleva buena cuenta de aquellos hechos criminales sobre los cuales hayamos sido juzgados y sentenciados, lo cual podría pesar negativamente en nuestra contra en el evento de que -en virtud de esos datos- se constate que hemos reincidido en el delito.

Los registros citados son de carácter público (estatal), pero eso no quiere decir, de ninguna manera, que no haya empresas o personas privadas que también buscan crear y mantener bases de datos completas y actualizadas acerca de todo aquello que nos caracterice, por ejemplo, como sujetos económicamente activos y consumidores en potencia. Si nos encontramos suscritos a una revista, es porque oportunamente llenamos una solicitud de suscripción que, típicamente, no sólo registra nuestro nombre y dirección sino también diversos otros datos que definen un perfil personal más o menos detallado. [9] En este caso, es posible -y frecuente- que la empresa editora luego venda esos listados de suscriptores a otras compañías que, por razones de afinidad de sus productos o en función del estrato socioeconómico a que se establezca que pertenecen los lectores, están interesadas en identificar posibles nuevos compradores para sus productos. Del mismo modo, si nos registramos en uno de los muchos programas de "cliente frecuente" o "preferencial" de un determinado establecimiento, es seguro que la empresa en cuestión aprovechará la circunstancia para ir conformando un dossier que revele nuestras preferencias de consumo, a fin de orientar oportunamente sus futuros programas publicitarios, ofertas especiales y descuentos, de la manera que le pueda reportar la máxima utilidad.

Pero si la práctica de recolectar y conservar datos personales no es novedosa ni infrecuente, entonces ¿qué es exactamente lo que ha venido llevando a cada vez más autores y legislaciones a propugnar la necesidad de controlar y limitar la recolección y uso de esa información? La diferencia, en resumen, radica en la multiplicación de posibilidades para el uso y abuso de los datos que ofrecen los actuales medios informáticos; potencialidad que, por su dimensión e implicaciones, antes era comparativamente inexistente.

"Datos que antes entregábamos y quedaban consignados en fichas de papel, se encuentran en prodigiosas memorias capaces de jamás olvidar y siempre estar dispuestas a recordar. El individuo es comparado, en esta sociedad, a un pez al interior de una pecera, cuya vida puede ser observada por quien lo desea y en cualquier momento. Es (...) como si estuviese presente, en todo momento, frente a un juicio universal." [10]

En efecto,

"Con la enorme cantidad de información que circula se va constituyendo un enorme poder informático que puede crear un perfil subjetivo de la persona, estigmatizándola, con la consecuente limitación del pleno uso de sus derechos." [11]

Posiblemente a nadie ofenda el hecho de que otros tengan acceso a información sobre su persona de la que sólo se pueda obtener ventaja y beneficio. De hecho, lo normal es que todos busquemos, activamente, diseminar todos aquellos datos que nos interesa que otros conozcan, para así obtener atención, fama o provecho a cambio. Ejemplos sobran:

  • El hecho de preparar y distribuir un curriculum vitae a posibles empleadores o contratantes.
  • Pagar un anuncio en los periódicos o en las "páginas amarillas" de la guía telefónica, publicitando nuestras habilidades técnicas o profesionales e informando acerca de nuestra dirección y números telefónicos.
  • Distribuir tarjetas de presentación en actividades profesionales o sociales.
  • Colocar rótulos o anuncios en la oficina o consultorio, dando así a conocer el domicilio de trabajo, el horario de atención, teléfonos, fax, etc.

En otros casos, nos interesa también proteger lo que sabe acerca de nosotros, aunque se trate de información que normalmente no procuraríamos difundir activamente. Un buen ejemplo lo constituye la llamada reputación comercial o buen nombre comercial. Si bien es poco probable que deseemos publicar un aviso en los periódicos cada vez que pagamos una deuda u honramos otro compromiso comercial, sin duda alguna nos resultará crucial que ese hecho conste y sea reconocido en el momento y lugar oportuno: es altamente deseable que un banco o entidad financiera esté presto y gustoso de concedernos un nuevo préstamo, porque sabe que pagamos puntualmente el anterior; así como es importante que una empresa acepte vendernos una casa o automóvil a pagos, puesto que por vía de las llamadas "referencias comerciales", otras empresas le han hecho saber que somos solventes y buenos pagadores. De esta manera, el buen nombre comercial se convierte en un verdadero activo que interesa cultivar y proteger. Se comprende, entonces, lo desastroso que podría ser -por ejemplo- que una persona sea incluida erróneamente en una lista de morosos de alguna institución financiera. [12]

Sea que explícitamente procuremos hacer saber algo sobre nosotros o que nos baste con que esa información conste en alguna parte sin buscarlo activamente, lo cierto es que, en ambos casos, es fundamental también que, lo que se sepa, se sepa y emplee correctamente. Es decir, interesa sobremanera que los datos registrados sean veraces y completos, así como que estén debidamente actualizados, y que el uso que se haga de ellos sea benéfico o, al menos, inocuo. La razón es clara: puesto que queremos que esos datos "cuenten una historia" acerca de quiénes somos y qué hacemos, lo menos que podemos esperar es que lo hagan eficaz y correctamente. Un contratista independiente no desea que en la guía telefónica aparezca su número antiguo sino el actual; una persona que fue juzgada por librar un cheque sin fondos ciertamente no desea que se registre que lo fue por tráfico internacional de estupefacientes; los padres de familia que matriculan a un hijo en una escuela no desean que la información aportada para ese propósito sea usada para convertirlos luego en blanco de propuestas comerciales por vía de telemercadeo directo.

Finalmente, no hay tampoco quién no se oponga a que los demás tengan acceso a cierta otra clase de información personal, no sólo porque ese conocimiento pueda afectarnos negativamente, sino incluso por el hecho de que -aunque no nos perjudique- simplemente no queramos que terceras personas conozcan esos datos.

En resumen, queremos ser beneficiarios de la información, no sus víctimas. Lo cual nos regresa al tema del control de la información personal, que ha dado así paso al concepto de autodeterminación informativa, que -como derivado que es de los derechos de privacidad y a la libertad personal, participa de su naturaleza de derecho fundamental. [13]

"El derecho a la autodeterminación informativa proviene del derecho a la intimidad, aunque no se limita a ella, sino que la trasciende. El derecho a la autodeterminación informativa va más allá de la esfera privada, protegiendo el derecho a la disposición de los datos; se refiere al consentimiento en el uso de un dato personal y a la posibilidad de supervisar que se utilice con apego a un fin legal y de previo determinado, de modo que a partir del acceso a la información exista la posibilidad de solicitar la corrección, actualización, modificación, eliminación, inclusión o pretensión de confidencialidad sobre la información objeto de la tutela." [14]

Lo fundamental, entonces, es tener claro que los defensores de la autodeterminación informativa no objetan la recolección y clasificación en sí mismas de datos personales, fenómeno como se dijo histórico e incluso provechoso [15]. De lo que se trata es de reconocer que, frente al poder que la tecnología pone ahora en manos de los recolectores y clasificadores, el individuo debe estar dotado también de la poderosa arma que consiste en que la ley reconozca su derecho de participar en ese proceso para asegurar que los datos recopilados sean veraces; [16] que no sean más de los que se requiera obtener para fines lícitos y que en ningún momento puedan ser empleados de forma que se invada el espacio de privacidad que toda persona debe tener garantizado para su realización como tal.

Desde luego, problemas estrictamente sociológicos magnifican las dimensiones de la cuestión. Si bien algunas culturas (como las europeas) tienden a ser muy celosas de su privacidad, hay que reconocer que nuestra mentalidad tropical es distinta. Los latinoamericanos no sólo somos más despreocupados al respecto, sino que -además- existe la enraizada creencia de que tenemos un supremo derecho a meternos en la vida de los demás y de que éstos, si desean reservar algo de sí mismos, es porque de seguro algo malo han hecho. Por lo tanto, a la necesidad de acciones legales se une la de acciones educativas.

De esta manera, lo crucial es obtener respeto y plena observancia de lo que algunos han dado en llamar los "principios fundamentales para la regulación de los bancos de datos de carácter personal" [17], que incluyen los siguientes:

  • Adecuada justificación social de la recolección.
  • Limitación de la recolección.
  • Información al individuo del hecho de la recolección, así como la especificación del propósito o la finalidad para la cual será utilizada la información recogida.
  • Consentimiento del sujeto a la incorporación de datos sobre su persona a un determinado banco de datos.
  • Fidelidad de la información registrada (actualización, rectificación y cancelación), lo que implica que los datos personales registrados deben ser exactos, completos y actuales.
  • La salvaguarda de la seguridad; esto es, la obligación de adoptar las medidas correspondientes para prevenir y evitar posibles pérdidas, destrucciones o accesos no autorizados.
  • La limitación temporal de la conservación de los datos registrados, admitiéndose que esta debe durar un tiempo razonable al sólo efecto de permitir el alcance de los fines u objetivos para los cuales fueron recolectados. Y,
  • Establecer un adecuado sistema de control, que garantice la efectiva aplicación del conjunto de los principios mencionados.

Ahora bien, para que un derecho fundamental -como el de autodeterminación informativa- cobre vigencia real, es necesario que la ley confiera alguna clase de recurso legal que sirva para prevenir su infracción o que, cuando no fuere posible lograrlo, procure hacerla cesar y que se indemnice los daños o perjuicios causados. Para este propósito, la doctrina y la legislación de varios países han venido incorporando a los instrumentos de protección de los derechos y libertades fundamentales un nuevo medio de tutela: el recurso de habeas data.

El recurso de habeas data

La protección procesal de los derechos fundamentales

Para la tutela de los derechos fundamentales de que gozamos los costarricenses, la Constitución Política actualmente prevé la existencia de dos mecanismos primordiales: el recurso de habeas corpus y el recurso de amparo. [18] El primero busca proteger la libertad e integridad personales, mientras que el segundo asegura la tutela de los restantes derechos previstos tanto en la Carta Fundamental como en los diversos instrumentos internacionales sobre derechos humanos aplicables en el país. Ambas clases de proceso son de conocimiento y resolución de la Sala Constitucional de la Corte Suprema de Justicia, conforme a lo dispuesto en la Ley de la Jurisdicción Constitucional, número 7135 del 19 de octubre de 1989.

De acuerdo con lo anterior, el recurso de habeas data [19] no está expresamente establecido aun en nuestro ordenamiento jurídico. [20] Esto no significa que no exista un medio para garantizar el respeto del derecho a la autodeterminación informativa, ya que -en la medida en que éste deriva de los derechos de privacidad y libertad, resulta tutelable a través del recurso de amparo ordinario, como se insistirá más abajo. De hecho, ya ha habido diversos casos en que la Sala Constitucional ha conocido y resuelto favorablemente casos que corresponderían al recurso de habeas data, a través del recurso de amparo, [21] aunque es igualmente necesario advertir que se estima que estos fallos no han delimitado claramente aún los alcances del instituto en nuestro medio. [22]

¿Cómo justificar, entonces, las propuestas doctrinales y legislativas [23] tendientes a su promulgación formal? Para responder a esta pregunta se debe examinar con más detalle el sentido que tiene este instrumento procesal.

El habeas data como mecanismo de tutela

Enrique Falcón, jurista estudioso del derecho informático, ha definido el recurso de habeas data como

"Un remedio urgente para que las personas puedan obtener:

a) el conocimiento de los datos a ellas referidos y de su finalidad, que consten en registros o bancos de datos públicos o privados, y

b) en su caso para exigir la supresión, rectificación, confidencialidad o actualización de aquéllos." [24]

El habeas data se vislumbra así como un amparo especializado, similar en este sentido al amparo de rectificación o respuesta. Lo que pretende regular es la satisfacción de dos intereses sucesivos: en primer término, lograr el acceso a la información personal; en segundo, lograr -según sea el caso- su rectificación, actualización, supresión, inclusión, adecuación al fin, confidencialidad o suspensión. [25]

Examinemos más de cerca cada una de esas pretensiones:

  • Acceso. Evidentemente, poco sentido puede tener que la ley asegure mi derecho a la autodeterminación informativa si no puedo acceder a la información que sobre mi conste en un banco de datos, público o privado. Este acceso puede ser concebido no sólo como la posibilidad de simplemente pedir que los datos me sean mostrados, sino incluso como el derecho de solicitar que sean certificados documentalmente, para efectos probatorios. En esta hipótesis, el recurso de habeas data sirve también para garantizar la libertad de petición prevista en el numeral 27 de la Constitución Política.
  • Rectificación y actualización. Una vez conocida la información que sobre mi exista en una base de datos, debo poder exigir que sea corregida si no se ajusta a la verdad, sea porque nunca lo haya estado (rectificación de información falsa) o porque haya perdido su veracidad por el paso del tiempo o el cambio de circunstancias (actualización de datos obsoletos). Ello es así por las consecuencias negativas, actuales o potenciales, que puedan derivar de la información errónea.
  • Supresión. Si el dato personal, a pesar de ser cierto, no debe estar en el banco de datos, debo poder tener el derecho de exigir que sea eliminado. Por ejemplo, los asientos del Registro Judicial de Delincuentes pueden ser eliminados transcurrido el plazo legal fijado al efecto. [26] Esto también puede ocurrir en aquellos casos en que la información resulte irrelevante para los propósitos para los que fue construida la base de datos, con el consiguiente riesgo de una difusión perjudicial. Por ejemplo, consignar datos relativos al color de la piel o a las convicciones políticas o religiosas de una persona es absolutamente irrelevante en la mayoría de los bancos de datos y el conocimiento indebido de esa información podría prestarse para situaciones de odiosa discriminación.
  • Inclusión. Desde una óptica contraria, también debo tener el derecho de pedir ser incluido en un banco de datos personales en el que tenga derecho e interés de estar, si por cualquier motivo no aparezco en él, o -no obstante figurar- se haya omitido algún dato importante en mi perjuicio. [27]
  • Adecuación al fin. La información personal recolectada no se debe poder usar más que para aquel fin legal para el que fue suministrado originalmente. Si ocurriera lo contrario, el recurso de habeas data debe poder servir para prevenir o hacer cesar el empleo indebido de los datos. [28]
  • Confidencialidad. Puede darse la circunstancia de que un recolector de información personal pretenda incluir en sus registros algo que sea confidencial. Así como debo tener la posibilidad de exigir que un dato mío sea suprimido de un banco, igualmente debo poder evitar que sea incluido desde un inicio.
  • Suspensión. En el amparo ordinario, la ley prevé que la simple interposición del recurso suspende de pleno derecho los actos concretos impugnados. [29] Obviamente, presentar un recurso de habeas data no podría lograr que el dato personal sea "suspendido" en cuanto a aparecer en un banco de información personal, pero sí podría lograr que se posponga su indebida y potencialmente perjudicial difusión a terceros. [30]

Ahora bien, ¿quiénes deben tener la posibilidad de interponer un recurso de habeas data (legitimación activa)? En general, la doctrina y las legislaciones coinciden en que -además del propio afectado o titular del derecho infringido (o su representante legal, en caso de menores, incapaces y personas jurídicas)- deben poder formularlo también los herederos del difunto. Más allá de ellos comienzan los desacuerdos. Por ejemplo, en el proyecto original de ley de habeas data presentado a la Asamblea Legislativa, [31]se establecía la opción de que el recurso fuese interpuesto también por el Defensor de los Habitantes o por asociaciones representativas en caso de discriminación. Estas posibilidades fueron suprimidas posteriormente, en parte por la oposición de la Corte Suprema de Justicia, en aras de que el habeas data esté disponible solamente para los interesados directos.

Crítica del habeas data como instrumento procesal

Las diversas iniciativas doctrinales y normativas que propugnan por la introducción del recurso de habeas data en nuestro medio coinciden en que este remedio jurídico debe existir en forma autónoma, como un recurso de amparo especializado, que se caracterice por la celeridad y prioridad de su trámite. Esto se justificaría por la importancia de los valores tutelados y por la necesidad de actuar rápidamente para evitar los posibles daños y perjuicios derivados de una infracción del derecho a la privacidad.

Sin embargo, una cosa es regular en forma detallada y provechosa el derecho de autodeterminación informativa como derecho de fondo [32] y otra distinta es crear un mecanismo procesal autónomo como el recurso de habeas data. Una cosa no lleva necesaria e indefectiblemente a la otra. Y si bien pensamos que la conveniencia de lo primero es indiscutible, no parecen enteramente convincentes las razones para lo segundo.

En efecto, ¿por qué debería tener precedencia un recurso en que se busque proteger la intimidad, respecto de otro en que se pida tutelar -por ejemplo- el derecho a la salud? Desde esta óptica, quizás lo verdaderamente necesario sea establecer mecanismos para lograr una substanciación más rápida del recurso de amparo ordinario, e incluir en él las previsiones necesarias para una adecuada tutela del derecho a la autodeterminación informativa, que -para tal efecto- sería incluido expresamente en el texto de la Constitución Política. [33]

En definitiva, son ominosas, pero ilustrativas, las palabras del jurista nacional Chirino Sánchez:

"El moderno procesamiento de datos resulta ser no sólo sutil y carente de violencia, sino que también es seductor y apetecido. Sus peligros no suelen percibirse ya que los mismos se ocultan ante los beneficios que se obtienen. Se vende el 'valiente nuevo mundo' con la promesa de mayor seguridad, menos burocracia, más eficiencia y velocidad en las actividades de la agresiva sociedad de mercado. En este 'mercadeo del futuro' se oculta el hecho del procesamiento de datos móvil y descentralizado, de la comercialización de la información; de la interconexión de los bancos de datos, y del papel del Estado de observador participante, el cual comprende mejor que antes que ahora sólo tiene que asegurarse un acceso a los bancos de datos particulares para alcanzar la mayor parte de sus objetivos de control. El ciudadano se encuentra aquí confuso y hasta desinformado. Algo está pasando y él no lo comprende, ya que lo que sucede se oculta en el vestido del avance y del progreso, y contra esa promesa, una actitud reservada y meditativa tiene las peores cartas." [34]

Desde esta perspectiva, la necesidad de introducir en nuestro medio una apropiada y completa regulación del derecho a la autodeterminación informativa resulta apremiante. Podrá discutirse los medios, pero no puede haber duda en cuanto a los fines. En esto es necesario reconocer que estamos ante un derecho que requiere de una tutela propia, ya que

"... la autodeterminación informativa o tutela de los datos personales es un derecho personalísimo que ha adquirido autonomía conceptual con relación a otros derechos de la persona como la intimidad o privacidad, la imagen, el honor o la identidad personal, y se integra en un marco amplio de la libertad y la identidad personal. Implica la facultad de ejercer control sobre la información personal del concernido, contenida en un registro de cualquier tipo. Ha surgido para aplicarse a nuevas realidades jurídicas, que sólo parcialmente, pueden ser descriptas o fundamentadas a través de la noción tradicional de "intimidad", ya que es un producto de la era informática. Su fundamentación jurídica puede y debe relacionarse con el derecho a la intimidad, pero lo excede, refleja más que una protección a la intimidad, ya que puede contener también los intereses de un grupo social contra el procesamiento, almacenamiento y recolección de información, especialmente vinculado con prácticas discriminatorias." [35]

Aun así, pensamos que las iniciativas legales deben estar complementadas por una mayor insistencia sobre los aspectos éticos del uso de la tecnología, entre los propios profesionales en computación, quienes son -en última instancia- los artífices de lo que se puede y no puede hacer a través de las herramientas informáticas.

El problema concreto de las cookies en Internet [36]

A pesar de ser una de las herramientas informáticas más usadas actualmente en la Internet, lo cierto es que las cookies [37] son también de las más incomprendidas, convirtiéndolas frecuentemente en objeto de mitos y medias verdades. Este desconocimiento no sólo afecta al público en general sino -de manera más preocupante aún- a los juristas, legisladores y muchas otras personas con poder de decisión en lo que se refiere al enunciado de políticas de telecomunicaciones y tecnología de la información.

Desde el punto de vista estrictamente técnico, el potencial benéfico de las cookies es muy grande. Ofrecen la posibilidad de brindar a los usuarios de la red una serie de servicios y ventajas que de otro modo no tendrían. Desde la óptica jurídica, sin embargo, pesa sobre ellas la sombra de servir como un instrumento maligno para invadir la intimidad de las personas; característica que, como veremos, es sólo parcialmente cierta. Es por ello que, para los estudiosos del derecho informático, una adecuada comprensión de lo que las cookies son (e, igualmente importante, de lo que no son), nos parece fundamental para dar al tema del derecho a la intimidad en la red -uno de los más candentes y apremiantes de hoy- el tratamiento que corresponde y merece.

Comencemos por examinar brevemente en qué consiste esta herramienta y para qué se usa, desde el punto de vista informático. Luego repasaremos las críticas que le han sido dirigidas desde la perspectiva de la temática de la intimidad, intentando establecer cuáles son ciertas y cuáles meramente fruto de la ficción o de la candidez. Finalmente analizaremos algunas de las soluciones propuestas para los problemas reales que derivan del empleo de las cookies, en el plano tanto técnico como jurídico.

¿Qué es una cookie?

La "World-Wide Web" (WWW), el componente multimedial de la Internet, fue diseñada, construida y funciona hoy bajo un modelo llamado de cliente-servidor. En él, las computadoras de los usuarios son los "clientes", que mediante un programa visualizador o navegador, [38] envían peticiones a otras computadoras (los "servidores"), para que éstas les envíen de regreso los documentos y demás componentes que conjuntamente conforman una "página web".

Estas interacciones entre clientes y servidores se conocen técnicamente como conexiones sin estado. A diferencia de lo que ocurre, por ejemplo, durante una conversación telefónica (en la que el vínculo entre el aparato telefónico de la persona que llama y el de la persona llamada se mantiene de modo continuo durante el transcurso de la conversación), las conexiones en la WWW tienen un carácter más bien intermitente: una vez que el servidor termina de enviar al cliente la información solicitada, el enlace entre ambos se quiebra. Si se quiere, podríamos decir que, a partir de ese momento, el servidor "olvida" al cliente. Si éste formula un nuevo requerimiento (de otra o incluso de la misma página web enviada anteriormente), ambas máquinas deben establecer una nueva conexión, identificándose una a otra de nuevo, como si nunca se hubiesen comunicado antes.

Esta arquitectura nos puede parecer curiosa, pero no obstante es la responsable de la gran versatilidad de la WWW. Sin ella, los servidores web no podrían atender a la gran cantidad de usuarios de Internet que ingresan simultáneamente a los sitios más populares. En efecto, si las conexiones fuesen permanentes, ocurriría de algún modo lo mismo que pasa cuando intentamos llamar por teléfono a una persona, cuando ésta se encuentra conversando en el mismo momento con otra: no recibiríamos la información deseada y tendríamos que esperar a que el servidor se libere.

Pero esa misma característica de las conexiones sin estado, tan eficiente desde el punto de vista telemático, comporta un serio inconveniente desde la perspectiva humana. La intermitencia de las conexiones, a medida que el visitante navega de una página a otra dentro de un mismo sitio web o cuando regresa a él después de un tiempo, se convierte en un obstáculo a la sensación de continuidad que se podría querer ofrecer al usuario.

Las personas por lo general no nos avenimos bien a la fría eficiencia de las máquinas. Por ello, a medida que la WWW ha avanzado y madurado, las empresas y organizaciones han percibido la importancia de tratar de implementar mecanismos que contribuyan a crear la sensación de un trato más "personalizado" para sus visitantes. Esto es particularmente cierto tratándose de los sitios de comercio electrónico, que -como cualquier otra empresa- dependen en gran medida de atraer y retener la lealtad de sus clientes mediante la excelencia de su servicio. Por ejemplo, dichos sitios querrían aprovechar algunos datos personales sobre sus clientes, así como tomar nota de sus particulares preferencias, con el fin de brindarles una más enriquecedora experiencia durante sus sucesivas visitas. Se querría también simular lo más estrechamente posible la visita a un comercio del "mundo real", en el que los consumidores pueden recorrer las estanterías, examinar los diversos productos e ir colocando sus selecciones en un "carrito" de compras antes de dirigirse a la caja para pagar. Justamente para llenar esta necesidad es que se ha dado paso a la creación y empleo de las cookies.

La función básica de una cookie es simple: permitirle a un servidor almacenar y más adelante recuperar una pequeña cantidad de información en la máquina cliente. Esos datos siempre están asociados a un sitio web y a un programa navegador en particular, lo cual implica que una cookie creada por un servidor en un momento dado sólo le será accesible en el futuro si el visitante regresa al sitio web usando la misma computadora y el mismo navegador. La información es guardada en un archivo de texto, y puede contener sólo aquellos datos que la aplicación servidora expresamente determine. Eso, desde luego, podría incluir alguna información personal, así como códigos de usuario y contraseñas. [39] También es frecuente almacenar la fecha de la última visita, o bien algunos datos que permitan "recordar" lo que el usuario hizo o adquirió en esa oportunidad. En el momento en que la persona regresa al sitio en cuestión, su programa navegador envía el contenido de la cookie al servidor, que puede entonces interpretarlo y usarlo de un modo preestablecido, como, por ejemplo, mostrando un saludo personalizado al visitante.

Expuesto así someramente lo que una cookie es, analicemos ahora lo que no es, en procura de desterrar algunos de los mitos que las rodean. En primer término, es importante subrayar que no pueden capturar información personal de un usuario que no esté dispuesto a cederla voluntariamente. Además, no pueden transmitir un virus informático, porque no contienen más que texto estático. No sólo por sus características intrínsecas sino además por su muy reducido tamaño (un máximo de 4 kilobytes), estas estructuras no tienen la posibilidad de almacenar código ejecutable que pueda actuar como un virus. Finalmente, un servidor no tiene acceso más que a los datos contenidos en la cookie creada por él. [40] En especial, no pueden hurgar por el disco fijo, extrayendo documentos u otros archivos sensibles de la computadora del usuario. De hecho, algunas cookies ni siquiera son almacenadas en disco; existen solamente en la memoria de la computadora y por el término de la actual sesión del programa navegador, desapareciendo tan pronto éste se descarga. [41]

Para concluir este aparte, se debe recalcar que la mayoría (si no todas) las aplicaciones recientes de navegación en la web, permiten que el usuario elija una opción que impedirá el almacenamiento de cookies en su computadora, o que por lo menos lo alerte cuando esté por ocurrir. Esto se puede activar o desactivar fácilmente como parte de sus preferencias de uso de la respectiva aplicación.

Afectaciones al derecho a la privacidad por el uso de cookies

A muchas personas molesta el mero hecho de que un servidor web tenga la capacidad de almacenar información, por poca que sea, en su computadora. Lo consideran una especie de invasión de su propiedad y de su espacio personal. Sin embargo, como se dirá, la verdadera amenaza a la intimidad que puede derivar del uso (más bien, del abuso) de la tecnología de cookies es mucho mayor de lo que esas personas posiblemente siquiera imaginen.

Como ha quedado claro de la sección precedente, el empleo de cookies es de evidente provecho para la empresa u organización que opera un sitio web, no sólo en cuanto permite ofrecer el grado de personalización del que hablábamos arriba, sino también -y quizás de mayor importancia- porque le permite realizar ciertos análisis de mercadotecnia y así conocer más acerca del perfil y los hábitos de consumo de sus clientes. Dependiendo del punto de vista de cada quien, esto podría parecer bueno o malo. Por ejemplo, la información contenida en una cookie puede ser empleada para la aplicación de publicidad dirigida: si se sabe que el visitante de un sitio web ha adquirido, digamos, libros sobre el cuidado de bebés, esto podría dar lugar a que en la misma o futuras visitas le sean presentados una serie de mensajes publicitarios sobre bienes o servicios asociados a ese mismo tema, con la esperanza de despertar su interés e intención de compra. Y, desde luego, el conocimiento así adquirido del consumidor también puede ser vendido o cedido a terceros. A través de técnicas de esta índole, es claro que eventualmente podríamos encontrarnos en presencia de la problemática que se examina a propósito de los grandes temas del derecho a la autodeterminación informativa y su instrumento aparejado, el recurso de habeas data.

Si bien, como se explicó antes, se tiene siempre a mano la posibilidad de desactivar la creación de cookies en nuestra computadora, lo cierto es que esto no siempre es deseable y, de hecho, podría resultar perjudicial. En efecto, al hacerlo, se bloquearía tanto su empleo pernicioso como el benéfico. [42] Para entender mejor la cuestión, es importante establecer una distinción entre lo que podríamos denominar cookies locales y remotas.

  • Una cookie local es aquella clase que hemos venido analizando hasta ahora: la que crea en nuestra computadora el servidor del sitio web que estamos visitando, con cualquiera de los fines ya señalados. Algunos sitios dependen de ellas al punto de que no trabajar correctamente si se deniega su creación. [43]
  • También es posible la creación y recuperación remota de cookies. Cuando el sitio web que visitamos despliega publicidad de terceros, vía los llamados "banners" o "applets" Java, esos mensajes comerciales también poseen la capacidad de ejecutar código que puede grabar una cookie en nuestra computadora, y recuperarla posteriormente.

Desde la óptica del tema de la privacidad, interesa destacar que es justamente a través del uso de cookies remotas que se posibilita el funcionamiento de las llamadas "redes de seguimiento". [44] Estas funcionan cuando una empresa de mercadeo coloca mensajes publicitarios suyos en múltiples sitios populares de Internet con el fin de crear y luego recuperar cookies en las computadoras de los visitantes. Analizando estos datos, les es posible "seguir" a un usuario a medida que navega por esos sitios, vigilando sus acciones, acumulando información personal, controlando cuales bienes o servicios adquiere, etc. Es obvio que la posibilidad de crear perfiles sobre hábitos de consumo y recolectar datos personales crece así exponencialmente. Con solo navegar algunos minutos por estos lugares, ignorando por completo lo que sucede, la persona va dejando un clarísimo rastro electrónico, a la vez que cede -valga reiterar que involuntariamente- un tesoro de información a las empresas comercializadoras.

Las implicaciones jurídicas para el derecho de autodeterminación informativa y la privacidad en general son más que obvias.

¿Cómo enfrentar el problema?

a) Soluciones tecnológicas

La tecnología frecuentemente tiene la capacidad de contrarrestar los problemas que ella misma crea. La primera solución, ya mencionada, fue la posibilidad que se ofreció a los usuarios de desactivar selectiva o totalmente el almacenamiento de cookies. Sin embargo, tal como se explicó también, esta vía es bastante radical y a la postre más bien puede coartar las posibilidades del consumidor de recibir las ventajas y beneficios del uso correcto y ético de las cookies.

Por esta razón, otras posibilidades han ido apareciendo paulatinamente. Por ejemplo, ya hay aplicaciones capaces de distinguir entre el acto de creación de una cookie local y una remota. Se puede elegir así, a discreción del usuario, si bloquear la segunda, ambas o ninguna. [45] Por su parte, la World-Wide Web Consortium (W3C [46]) ha propuesto un estándar denominado P3P ("Platform for Privacy Preferences"). Esta iniciativa está siendo incorporada en los principales programas navegadores [47], con el propósito de permitir a los usuarios decidir cuánta información personal desean entregar a un sitio web. A través de P3P, el consumidor puede aprobar o improbar la transferencia de información personal, de acuerdo con preferencias fijadas de antemano. Por ejemplo, se podría establecer que no se transmitan datos de esta naturaleza a sitios que los venden a terceros. [48]

Está claro que el empleo de soluciones técnicas de este tipo, aparejado al incentivo de las alternativas de autorregulación que mucha de la industria informática responsable viene propugnando, ofrece una vía idónea para al menos minimizar el problema. Sin embargo, es igualmente indudable que no todas las empresas y organizaciones poseen esta buena disposición. En esa medida, un conjunto claro y completo de regulaciones normativas debe entrar a llenar los espacios restantes.

b) Soluciones jurídicas

Desde la perspectiva de la mayoría de los ordenamientos jurídicos, nada de lo que se haga con las cookies, bueno o malo, posee mayor regulación legal. Sin embargo, diversas personas y entidades de tutela de los derechos civiles en países como los Estados Unidos y la Unión Europea ya han comenzado a preocuparse por el problema y a requerir la intervención de las autoridades para poner alguna clase de freno al "cosechado" de datos personales por medio de cookies.

En la medida en que, como se sabe, el ciberespacio no conoce fronteras políticas ni barreras geográficas, es evidente que el ideal sería que este tema forme parte de las diversas iniciativas para la creación de regulaciones de ámbito internacional en materia de comercio electrónico. Después de todo, la intimidad es un derecho fundamental, reconocido y tutelado internacionalmente en los diversos instrumentos sobre derechos humanos. La autodeterminación informativa, como corolario suyo que es, está siendo incorporada también cada vez más en los diversos textos normativos. Por ende, no se ve por qué no pueda y deba existir también un enfoque global del tema del abuso en el empleo de las cookies, en procura de soluciones integrales.

Notas

  1. Hay quienes sostienen que incluso existe un área aun más interna, de la que absolutamente todos los demás quedan por fuera. Este espacio estaría asociado con las características más íntimas del ser: los anhelos, deseos, fantasías, aspiraciones, etc.
  2. PÉREZ VARGAS, Víctor y BOU VALVERDE, Zetty. "Los valores fundamentales de la personalidad y sus medios de tutela", en Derecho Privado. Litografía e Imprenta LIL, S.A.; segunda edición, San José, 1991.
  3. PÉREZ VARGAS Y BOU VALVERDE, op. cit.
  4. PÉREZ VARGAS Y BOU VALVERDE, op. cit.
  5. VIGGIOLA, Lidia E. y MOLINA QUIROGA, Eduardo. Tutela de la autodeterminación informativa. Aproximación a una regulación eficaz del tratamiento de datos personales. Ponencia presentada al Congreso Internacional "Derechos y Garantías en el Siglo XXI" de la Asociación de Abogados de Buenos Aires. Documento electrónico localizado en http://www.aaba.org.ar/bi151302.htm. Abril de 1999.
  6. FERREIRA RUBIO, Delia Matilde. El derecho a la intimidad. Editorial Universidad, Buenos Aires, 1982.
  7. URCUYO FOURNIER, Constantino. Proyecto de ley de "Adición de un nuevo capítulo IV, denominado 'Del recurso de habeas data', al Título III, de la Ley de la Jurisdicción Constitucional, ley no. 7135, del 19 de octubre de 1989". Presentado a la Asamblea Legislativa el 29 de noviembre de 1996, expediente no. 12.827. San José, 1996.
  8. RIVERA LLANO, Abelardo. Dimensiones de la informática en el derecho (perspectivas y problemas). Jurídica Radar Ediciones, Santafé de Bogotá, 1995.
  9. Recientemente se ha difundido la práctica de conceder suscripciones gratuitas a ciertas publicaciones de carácter profesional o comercial, para quienes llenen una fórmula de encuesta que retrate adecuadamente al solicitante como una persona influyente en su trabajo o actividad particular. Obviamente, la esperanza de la empresa editora y de sus patrocinadores es que la supuesta pérdida económica implícita en la suscripción gratuita se vea luego ampliamente recompensada por las decisiones de compra que el suscriptor pueda influenciar o hacer personalmente, de los productos sobre los cuales -sin duda- pronto comenzará a recibir abundante publicidad.
  10. RIVERA LLANO, op. cit.
  11. URCUYO FOURNIER, op. cit.
  12. Máxime si se considera que estas "listas negras" son frecuentemente compartidas con otras entidades similares. Para todos los efectos prácticos, una persona sometida a esa circunstancia podría considerarse "muerta" financieramente. Existen tristes casos reales, como el que reportó la Defensoría de los Habitantes en su informe anual de labores 1994-1995 (y citado por URCUYO FOURNIER, op. cit.), en el que una persona debió luchar durante tres años para que el Banco Nacional de Costa Rica lo excluyera de una lista de morosos en la que había sido incluido equivocadamente, lapso durante el cual perdió por completo su aptitud de ser sujeto de crédito.
  13. Los autores concuerdan en que el concepto de "autodeterminación informativa" fue enunciado por primera vez en 1983, en un célebre pronunciamiento del Tribunal Federal Constitucional alemán.
  14. URCUYO FOURNIER, op. cit.
  15. CHIRINO SÁNCHEZ, Alfredo. Autodeterminación informativa y Estado de derecho en la sociedad tecnológica. Comisión Nacional para el Mejoramiento de la Administración de Justicia (CONAMAJ), San José, 1997.
  16. Cualidad que lleva implícita la exigencia de que los datos sean actuales: la información desactualizada no puede ser considerada información veraz a la fecha.
  17. VIGGIOLA y MOLINA QUIROGA, op. cit.
  18. Artículo 48.
  19. Así como la expresión habeas corpus significa literalmente "traer el cuerpo", habeas data significa "traer los datos".
  20. Algunas legislaciones que sí lo contemplan -sea desde una perspectiva sustancial, formal o de ambas clases- incluyen a Alemania (1977), Suecia (1973), Estados Unidos de Norteamérica (1974), Portugal (1976), Francia (1978), España (1978), Inglaterra (1984), Perú (1993) y Argentina (1994). Es importante mencionar también que la 45ª Asamblea General de la Organización de las Naciones Unidas aprobó una "Directriz para la Regulación de Ficheros Automáticos de Datos Personales", que pretende orientar a los diversos países sobre la necesidad de establecer regulaciones en este campo. (URCUYO FOURNIER, op. cit.)
  21. Véase, por ejemplo, la sentencia no. 4154-97.
  22. CAMPOS VARGAS, José Luis; ROJAS ARAYA, Flora y otros. Jurisprudencia constitucional sobre el habeas data. Trabajo de investigación presentado en el curso de Derecho Informático de la Universidad de La Salle. San José, 1999 (inédito).
  23. La más importante de las cuales en nuestro medio, hasta la fecha, es el proyecto de ley citado en URCUYO FOURNIER, ver supra nota, página 50, para la inclusión del recurso de habeas data en la Ley de la Jurisdicción Constitucional.
  24. Citado en URCUYO FOURNIER, op. cit.
  25. URCUYO FOURNIER, op. cit. En efecto, “... no se trata de exigir los datos como si se ejerciera sobre ellos un derecho a la propiedad, sino que lo que realmente se debe de intentar proteger es el derecho del ciudadano a saber quién, cuándo, con qué fines y en qué circunstancias toma contacto con sus datos personales”.
  26. Sin embargo, en una de sus primeras sentencias alusivas al tema de la autodeterminación informativa, nuestra Sala Constitucional señaló: “SOBRE LA PRETENSION DE habeas data, PARA QUE SE ELIMINE INFORMACION CONTENIDA EN EL ARCHIVO CRIMINAL: Bien es sabido que tanto esta Sala como la Corte Plena, han otorgado validez a la existencia de los archivos criminales, dando el criterio de que la información que se mantiene en la fichas, es de carácter confidencial, de tal manera, el archivo criminal debe ser interpretado, como uno de los medios que han sido puestos por el legislador a disposición de los investigadores judiciales y de aquellos otros que realicen una función judicial de investigación propia del organismo, únicamente para el esclarecimiento de los hechos delictivos. De ahí que el carácter confidencial del Archivo no permite un acceso irrestricto a la información que se contiene, pues esa confidencialidad fue acordada para proteger la honra de las personas que se encuentran allí fichadas (ver al respecto voto N° 2609-91). En el caso presente, el accionante solicita que la información del archivo referente a su persona sea eliminada, pues le está causando serios daños y podrían ser afectadas sus pretensiones laborales en el futuro. El reclamo del gestionante no es de recibo, pues la información ahí contenida no puede salir del ámbito del Organismo de Investigación Judicial para ser entregada a particulares, porque precisamente la confidencialidad exige que en respeto de la honra, honor e intimidad de la persona, esos datos sólo pueden ser consultados por la Policía Judicial o aquella que actúe ejerciendo funciones propias del Organismo de Investigación, por lo que no hay razón para presumir que sus aspiraciones laborales se puedan ver afectadas por ese hecho. Si bien es cierto, se le dictó un SOBRESEIMIENTO OBLIGATORIO respecto al delito que se le imputaba - folio 4 -, ello no es causa suficiente para que el O.I.J. no tenga sus datos en las fichas del Archivo Criminal, pues no se le está causando ningún daño, como pretende hacerlo ver en su reclamo.” (Sentencia número 2680-94 de las 16:24 horas del 8 de junio de 1994).
  27. Eso sí, cabe reflexionar que puesto que la Sala Constitucional ha afirmado repetidamente que ella no es competente para declarar derechos de orden legal, la procedencia de un recurso de habeas data en estos casos dependería de que la existencia previa del derecho esté demostrada incontrovertiblemente.
  28. Aunque la pretensión del recurrente fue en sí denegada, el principio de adecuación al fin ha sido afirmado también por la Sala Constitucional, al señalar, refiriéndose al artículo 24 constitucional (que permite el examen de los libros contables para efectos fiscales), lo siguiente: “Este artículo garantiza a los ciudadanos el derecho a la intimidad como regla, y permite limitaciones a su ejercicio en los casos que expresamente se autorizan en ella. La norma es clara en señalar que, para efectos tributarios, los competentes para limitar el derecho a la intimidad son el Ministerio de Hacienda y la Contraloría General de la República únicamente. Pero esa intervención que autoriza la norma, no es para todo caso, sino únicamente para revisar los libros de contabilidad y sus anexos, y para fiscalizar la correcta utilización de los fondos públicos; pero la norma no prohibe el que se comparta información tributaria entre entes de administración tributaria, de tal forma que es válido autorizar controles cruzados con otros entes si son considerados administración tributaria, siempre y cuando la información sea utilizada únicamente para fines fiscales. Al igual que el Ministerio de Hacienda, las Municipalidades no pueden brindar esta información a terceros, pues en ese sentido sí les alcanzan las limitaciones que en aras de la protección al derecho a la intimidad impone la ley. Debe quedar claro que las Municipalidades no pueden revisar por sí los libros de contabilidad de las empresas de su territorio, sino únicamente confrontar la información recibida del obligado al tributo municipal en la declaración que rinda a la Corporación, con la que brindó a la Dirección General de Tributación Directa en cuanto al monto de los ingresos brutos, pues de lo contrario, se estaría lesionando la intención del legislador, contemplada en el artículo 24 citado, de facultar la revisión de libros de contabilidad sólo en los casos expresamente señalados en ella.” (Sentencia número 1269-95 de las 15:48 horas del 7 de marzo de 1995).
  29. Artículo 41 de la Ley de la Jurisdicción Constitucional.
  30. Los medios de prensa han entendido, erróneamente, que esta virtud del recurso de habeas data podría servir en su momento para impedir la transmisión al público de informaciones que alguien pueda considerar nocivas, dando pie a una censura previa y contraria a la libertad de expresión. Sin embargo, ese no es el recto sentido del recurso. Nótese que la difusión de noticias nada tiene que ver con la creación y operación de bancos de datos personales, aunque el recurso de habeas data sí debería poder servir para el caso de que un medio de prensa mantenga uno y que en él exista algo que afecte el derecho a la autodeterminación informativa de la manera en que lo hemos venido exponiendo. Pero esto no tiene que ver con la transmisión de noticias al público, propiamente dicha.
  31. URCUYO FOURNIER, op. cit.
  32. Como se ha hecho, por ejemplo, en la Ley Orgánica 5/1992 de 29 de octubre, de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal, de España.
  33. Una crítica similar, acerca de introducir el habeas data como un garantía meramente procedimental, desligada de la constitucionalización del derecho a la autodeterminación informativa, aparece en CHIRINO SÁNCHEZ, op. cit.
  34. CHIRINO SÁNCHEZ, op. cit.
  35. VIGGIOLA y MOLINA QUIROGA, op. cit.
  36. Adaptado de HESS ARAYA, Christian. "Derecho a la privacidad y cookies", en Revista Electrónica de Derecho e Informática (http://www.alfa-redi.org), número 24, julio del 2000.
  37. La palabra cookie significa, literalmente, "galleta". Se trata de típica jerga informática angloparlante. Sin embargo, preferimos no traducirla aquí al castellano por la misma razón por la que no se suele hacerlo tampoco con otras expresiones como "hardware" o "CD-ROM", cuya usanza literal se ha difundido ampliamente a nuestro vocabulario informático.
  38. Tales como el Netscape Navigator, Microsoft Internet Explorer, Opera, Lynx, Mosaic, etc.
  39. Esto es lo que ocurre cuando se automatiza el ingreso a un sitio web protegido por medio de una clave. El servidor grabará el dato en la computadora cliente, de manera que en las visitas futuras se recuperará automáticamente la clave, ahorrando al visitante la molestia de tener que reescribirla cada vez que regresa a ese sitio web. A pesar de la evidente comodidad de este mecanismo, no es menos obvio que no debe ser empleado en computadoras accesibles a más de una persona (muy especialmente las de las populares cabinas públicas de acceso a la Internet o cibercafés), ya que en tal caso todos los usuarios podrían acceder al servicio en cuestión como si fueran el legítimo titular.
  40. Se ha denunciado, sin embargo, que un defecto de codificación ("pulga") en ciertas versiones del Microsoft Internet Explorer permite el acceso a cookies creadas por otros servidores. Esa empresa ha ofrecido actualizaciones para solucionar el problema, en su sitio web (http://www.microsoft.com/ie).
  41. Así es como suelen funcionar los llamados "carritos de compras".
  42. Y la opción de aceptar selectivamente las cookies tampoco resuelve el problema, no sólo por lo tedioso que resulta sino porque, de todos modos, los usuarios no sofisticados carecen de criterio para determinar cuáles autorizar y cuáles no.
  43. Por ejemplo, los diversos sitios que ofrecen correo electrónico gratuito vía una interface web, como los populares Yahoo, Hotmail, etc.
  44. "Tracking networks".
  45. Por ejemplo, el "Privacy Companion" de la empresa IDcide.
  46. Véase http://www.w3c.org
  47. De momento, sólo la versión 6 del Microsoft Internet Explorer la incluye.
  48. Un análisis de P3P desde el punto de vista jurídico, elaborado por el W3C, puede ser encontrado en http://www.w3.org/TR/P3P-analysis.