1 de junio de 2002

Elecciones con resolución inmediata: alternativa a las segundas rondas electorales

Este artículo fue publicado en la revista electrónica del proyecto Democracia Digital.
Nota: una versión más actualizada de este trabajo está aquí.

Introducción

Recientemente tuve la oportunidad de publicar un breve comentario periodístico titulado "Cómo evitar otra segunda ronda". En dicho trabajo, expuse las ideas generales de una alternativa que se viene aplicando ya en diversos lugares del mundo (y se explora en otros) para evitar el elevado gasto de dinero, tiempo y energías que representa un sistema electoral a dos vueltas, como el que tenemos en Costa Rica y que por primera vez se llevó a la práctica en sus dos fases a propósito de las recientes elecciones presidenciales.

Este mecanismo alterno es llamado elecciones con resolución inmediata (en adelante "ERI") y al que en otras latitudes se denomina "instant runoff voting". Se trata de una variante del sistema de voto preferencial, del cual se distingue por el hecho de que las ERI son aplicables a comicios con un único ganador, como lo son las elecciones presidenciales, mientras que la técnica más general de voto preferencial corresponde más bien a casos donde son hay múltiples ganadores, como las elecciones de diputados o regidores municipales.

Aspectos generales

Las ERI ya se utilizan -por ejemplo- en las elecciones presidenciales de Irlanda y en las de alcalde de la capital inglesa, Londres. También se emplean con todo éxito en Malta y -desde hace unos 80 años- en Australia. Se aplicarán por primera vez en la próxima elección de alcalde de San Francisco, California (EE.UU.) Por su parte, la Asociación Americana de Ciencias Políticas (gremio profesional que presumiblemente sabe bastante de procesos eleccionarios) lo emplea para designar a su Presidente.

Como lo expuse en el referido artículo, el mecanismo de ERI parte de las premisas siguientes, todas las cuales podemos considerar como debilidades del sistema de dos vueltas imperante en nuestro medio:

  • La participación de varios candidatos en la primera fase -hecho que, en definitiva, es lo que conduce al fraccionamiento del voto y a la necesidad de los segundos comicios- es percibida como algo que debilita, en vez de fortalecer, a la democracia, al atomizarla. En especial, la tercera fuerza electoral es generalmente vista como una simple aguafiestas, que obliga a la definición en segunda ronda.
  • La necesidad de una segunda votación genera un gran cansancio y apatía en los ciudadanos, quienes deben afrontar una extensión indeseada del período de proselitismo y propaganda política.
  • La dirigencia de los partidos que quedan en la contienda deben reunir energías y financiamiento adicional para la segunda etapa.
  • El Tribunal Supremo de Elecciones (TSE) debe presupuestar y gastar una gran cantidad de dinero del erario público para organizar los nuevos comicios.
  • El abstencionismo tiende a crecer en la segunda vuelta, lo cual desemboca en que el candidato triunfador llegue al poder con una menor legitimación democrática.
  • Los ciudadanos que apoyan a candidatos minoritarios o fuerzas emergentes en la primera vuelta quedan con la sensación de que su voto sirve de poco o nada.

Ejemplo de una elección tradicional

Considérese el siguiente resultado hipotético en una elección con cinco partidos llamados A, B, C, D y E, en el que ninguno logra reunir el 40% mínimo de votos válidos requerido por nuestra Constitución Política para triunfar en la primera fase:

  1. Resultado de la primera vuelta:

    Total de electores inscritos: 2.500.000

    Abstencionismo: 28% (700.000 votos)

    Desglose de votos válidos [1]:

    ABCDE
    Votos565.455635.223103.466280.564215.292
    Porcentaje31,41%35,29%5,75%15,59%11,96%
  2. En nuestro sistema electoral vigente, un resultado como el anterior obligaría a efectuar una segunda ronda entre los partidos A y B. Los resultados finales típicamente podrían darse como sigue:

    Total de electores inscritos: 2.500.000

    Abstencionismo: 35% (875.000 votos)

    Desglose de votos válidos:

    AB
    Votos931.125693.875
    Porcentaje57,3%42,7%

    Como se puede notar, el partido A logra triunfar con un 57,3% de los sufragios válidos, cifra que sin embargo representa solo el 37,25% [2] del total de electores inscritos. O, dicho de otro modo, gana un candidato al que el 62,75% de los ciudadanos no apoya.

La alternativa de ERI

Frente a este escenario, una votación ERI se conduciría del modo siguiente:

  1. Al igual que en la actualidad, cada elector comienza por marcar en la papeleta su nomina presidencial favorita. Pero, a diferencia del sistema vigente, tiene además la opción (pero no la obligación) de señalar a cuál o a cuáles otros candidatos prefiere, en orden de más a menos, para el caso de que su favorito no logre alcanzar el porcentaje mínimo para triunfar. Es decir, luego de asignar un 1 a su candidato predilecto, puede otorgar un 2 a quien considere la segunda mejor opción, 3 a la siguiente y así sucesivamente.
  2. Si, efectuado el escrutinio de los votos, un partido logra reunir el porcentaje mínimo del 40% como primera opción de los votantes, el proceso concluye y se le declara ganador, igual que sucedería bajo el sistema actual.

    Sin embargo, supongamos que el resultado es más bien el del ejemplo precedente (esto es, nadie alcanza inicialmente el 40%). En este caso, se descartará al partido que obtuvo menos votos como primera opción de los electores (o sea, el partido C) y sus sufragios se distribuirán entre los demás participantes, atendiendo a lo que cada votante determinó como su segunda alternativa. Para este ejemplo, asumamos que dicha segunda opción se distribuyó así entre los 103.466 ciudadanos que votaron por el partido C:

    ABDE
    Votos53.91228.61912.7048.231
  3. Efectuado el recuento correspondiente, el nuevo resultado sería entonces el que sigue [3]:

    ABDE
    Votos619.367663.842293.268223.523
    Porcentaje34,41%36,88%16,29%12,42%
  4. Puesto que ninguno de los contendientes alcanza el 40%, se debe repetir una vez más el proceso, descartando esta vez al partido E y distribuyendo sus 223.523 votos entre las demás nominas favorecidas como segunda opción por sus seguidores y aquéllas que aparecían como la tercera elección de los partidarios del grupo C. Asumimos que el desglose respectivo es el siguiente:

    ABD
    Votos161.66516.19545.663
  5. Ahora obtenemos esta distribución:

    ABD
    Votos781.032680.037338.931
    Porcentaje43,39%37,78%18,83%

En este caso, el partido A triunfa con un 43,39% de apoyo popular real. De hecho, con las ERI, el porcentaje mínimo para triunfar podría incluso elevarse al 50% y fracción (es decir, a la mayoría absoluta), conduciendo a una elección democrática ideal. El procedimiento de resolución garantiza que habrá siempre un ganador.

Otras preguntas y respuestas frecuentes sobre las ERI

PREGUNTA: ¿No son las ERI demasiado complicadas para los votantes?

RESPUESTA: Por el contrario. Los votantes seleccionan su candidato preferido en la papeleta, como lo han hecho siempre. La diferencia en las ERI es que, si lo desean, pueden indicar además, en orden descendente, a cuál o cuáles candidatos preferirían apoyar en caso de que el primero no logre alcanzar el porcentaje requerido para ganar las elecciones.

P: ¿Es necesario ordenar numéricamente a todos los candidatos?

R: No. En adición a su candidato preferido, el elector puede seleccionar solo las alternativas que desee (o ninguna).

P: ¿Las ERI hacen más complejo el conteo de los votos?

R: Hay que recordar que, en el sistema tradicional, los votos son clasificados por partido y contados en cada junta electoral al cierre de las urnas. Esto no cambia con las ERI. La re-clasificación y recuento que requiere cada ronda ERI se aplica solo a las candidaturas que obtuvieron menos votos. Puesto que estas papeletas ya fueron separadas durante el conteo inicial y, además, son las menos, el consumo de tiempo es mínimo. Las ERI no requieren el recuento completo de cada mesa electoral. Desde luego, ante la perspectiva de la futura introducción de medios electrónicos de votación (por ejemplo, a través de lectores ópticos o pantallas sensibles al tacto), los recuentos informatizados serían inmediatos.

P: En caso de recuento manual, ¿deberán quedarse y hacerlo los mismos miembros de cada junta electoral?

R: No. Concluido el conteo inicial, la documentación electoral sería empacada y remitida al TSE como de costumbre. El recuento, por ende, se efectuaría en el Tribunal.

P: Pero entonces, aplicando las ERI, no se sabría el resultado de las elecciones el mismo día, ¿verdad?

R: Si un candidato obtiene la mayoría necesaria para ganar en la primera ronda, el mecanismo de resolución inmediata no entra en juego, por lo que los resultados se conocerían el mismo día, como siempre. Si, por el contrario, no se alcanza la mayoría y se debe aplicar la ERI, la definición tardaría un poco más, a lo sumo uno o dos días si debe hacerse manualmente (téngase presente la respuesta trasanterior). Pero nótese que aun este lapso es obviamente menor que los dos meses que tomaría efectuar una segunda ronda conforme al sistema tradicional.

P: Con las ERI, ¿no estaríamos contando dos o más veces los votos de los partidos minoritarios?

R: No. Cada ronda equivale, en la práctica, a contar todos los votos nuevamente y por igual. Lo que pasa es que los votos de primera opción para las candidaturas mayoritarias ya fueron contabilizados inicialmente y no haría falta hacerlo de nuevo; en las rondas sucesivas, solamente les sumamos los votos adicionales generados por la eliminación de los candidatos con menos sufragios.

P: ¿No es injusto eliminar los candidatos en orden de menor a mayor? Si se aplicara otra secuencia, ¿sería diferente el resultado?

R: No, no lo sería. Siempre y cuando la eliminación se aplique a candidatos que carezcan de la posibilidad matemática de ganar, la exclusión podría darse en cualquier orden. Considérese este ejemplo: si el partido A obtiene en la primera ronda un 35% de los sufragios válidos y el partido B obtiene un 30% (es decir, el 65% del total entre ambos), ello implica que todos los demás candidatos -no importa cuántos sean- estarían matemáticamente imposibilitados de ganar, porque incluso otorgándole todos sus votos a uno cualquiera de ellos, éste nunca podrá sumar más que un 35%. De hecho, algunos sistemas ERI (como, por ejemplo, el propuesto para el estado de Vermont en los EE.UU.) disponen la eliminación automática y simultánea de todas las nóminas que se encuentren en dicha situación. La exclusión de abajo hacia arriba solamente persigue hacer más rápidos los recuentos, al operar con un menor número de papeletas en cada ronda. [4]

Conclusión

El mecanismo de ERI posee otras ventajas, que no por inmateriales son menos importantes. En efecto, nótese que los partidos políticos se verán obligados a abandonar o al menos a minimizar los ataques negativos contra sus contrincantes, ya que sabrán que están obligados a cortejar no solo los votos de primera opción de sus propios seguidores, sino también los sufragios de segunda o tercera alternativa de los seguidores de sus oponentes. Además, las ERI suprimirían la eventualidad de negociaciones más o menos turbias entre los partidos políticos, en procura de apoyo de cara a una segunda ronda electoral. El resultado neto de todo lo anterior sería una campaña política de más alto nivel y más transparente. Eso, a no dudarlo, ya sería un sustancial beneficio.

Por supuesto, la adopción de las ERI en nuestro medio requeriría de las correspondientes reformas constitucionales y legales, así como una adecuada campaña de educación cívica para instruir a los electores en la nueva dinámica de votación. Sin embargo, estamos a tiempo de hacer todo esto. Lo que sigue ahora es generar la indispensable voluntad política, bajo la convicción de que de este modo estaremos depurando, profundizando y estimulando nuestro régimen democrático.

Si desea obtener más información sobre las ERI, recomendamos los siguientes recursos en red [5]:

Notas

  1. Por simplicidad, asumiremos que no hubo votos nulos.
  2. Redondeado a dos decimales.
  3. El total de electores y el porcentaje de abstencionismo, desde luego, permanecen idénticos.
  4. Para esta sección, traduje y adapté al medio costarricense partes del documento "IRV FAQ" para el estado de Vermont, EE.UU., obtenido por cortesía de Terry Bouricius, funcionario del Center for Voting and Democracy, a quien por ello agradezco.
  5. Desgraciadamente, no dispongo de referencias hacia sitios en idioma castellano que traten el tema. Si algún(a) lector(a) tiene más información en este sentido, agradeceré contactarme.

Contratos informáticos: propuesta de clasificación para efectos didácticos

Introducción

Más que una finalidad doctrinaria o dogmática, este breve artículo va orientado a tratar de apoyar el trabajo del (la) profesor(a) de la cátedra universitaria de Derecho Informático. Su propósito es el de proponer un esquema de clasificación de los contratos informáticos que facilite tanto la exposición como la comprensión del estudiantado. No profundizamos en los detalles de los convenios en particular, que, desde luego, variarán de un ordenamiento a otro. La idea es proporcionar tan solo una visión panorámica, a partir de la cual cada instructor(a) desarrollará sus contenidos específicos.

Esquema de enseñanza propuesto

Contratos informáticos:

  1. En sentido amplio u objetivo
    1. De bienes
      1. Hardware
        1. Equipos completos
          1. Equipos grandes y medianos
          2. Equipos pequeños
        2. Periféricos y accesorios
      2. Software
    2. De servicios
  2. En sentido estricto o formal: contratos electrónicos

Justificación

Para efectos didácticos, la expresión "contrato informático" puede ser entendida en cualquiera de dos posibles contextos:

  • En sentido amplio u objetivo, entenderemos por tal cualquier convenio cuyo objeto sea un bien o servicio informático o relativo a la informática, independientemente del medio por el cual se celebre.
  • En sentido estricto o formal, solo entenderemos como contrato informático aquél que sea perfeccionado por medios informáticos, independientemente de cuál sea su objeto. En este caso, podríamos hablar también de "contratos electrónicos".

La primera categoría puede ser desagregada adicionalmente, según que el objeto del convenio sea un bien o un servicio. En el primer caso, por "bienes informáticos" entenderíamos tanto los que comprenden el hardware como al software.

En tratándose de aquellos contratos relativos al hardware, la experiencia -y no una exigencia jurídica estricta- aconseja distinguir los convenios cuyo objeto es un equipo informático completo y funcional de aquellos que versan únicamente sobre equipos periféricos (impresoras, escáners, etc.). Y, más aun, entre los primeros interesa separar los equipos en dos grandes categorías:

  • Los equipos grandes y medianos incluyen a las supercomputadoras, los "mainframes" y las minicomputadoras. Se trata, desde luego, de los equipos de mayor tamaño físico, capacidad de procesamiento y costo. Usualmente requieren de instalaciones especiales, permanecen fuera del acceso físico directo de los usuarios, operan durante las 24 horas del día y son de tipo multiusuario. No se trata de artículos de consumo masivo; de hecho, algunos son construidos exclusivamente contra orden expresa.
  • Entre los equipos pequeños encontramos a las computadoras "de escritorio" (microcomputadoras o "desktops") y a las portátiles ("notebooks", "laptops", "palmtops" y "handheld"). Tienen exigencias más o menos modestas en cuanto a su ambiente de operación y usualmente son equipos de usuario único. Actualmente han llegado a convertirse en verdaderos artículos de consumo masivo.

El fundamento de esta última categorización es que en la realidad económica y jurídica se observa una tendencia a que la complejidad y el régimen jurídico de los contratos de hardware estén dados en función de la clase de equipo de que se trate: en general, tratándose de equipos grandes y medianos, encontramos una prevalencia de los contratos escritos y negociados (o sea, de clausulado concertado), sometidos al derecho civil o comercial ordinario, según sea el caso. Respecto de los equipos pequeños (y la mayoría de los periféricos) observamos más bien una preeminencia de los contratos verbales y de adhesión, sujetos preeminentemente al régimen jurídico especial del derecho de protección del consumidor.

Pero las diferencias no acaban allí. Por ejemplo, en el caso específico de la compraventa de hardware, las condiciones bajo las cuales se entiende realizada la entrega varían de una clase de equipo a otra. En efecto, para los equipos grandes y medianos, debe considerarse que esta obligación no se cumple sino con la entrega del equipo instalado en el lugar físico en que va a funcionar. Hasta la instalación, el proveedor-vendedor debe asumir todos los riesgos y están a su cargo todos los seguros. Además, la transmisión del dominio no se da solamente en función de la entrega material, sino que se extiende hasta el momento de la puesta en funcionamiento del equipo, una vez satisfechas las pruebas de aceptación establecidas. Por el contrario, en los equipos pequeños, la entrega jurídica y la transmisión del dominio usualmente coinciden con la entrega material, bien sea en el establecimiento del vendedor o a domicilio si así se concertó la venta.

Por estas razones, es importante que el (la) instructor(a) ponga estas distinciones de relieve al momento de profundizar en cada figura contractual específica (compraventa, arrendamiento, "leasing", etc.), de modo que sus estudiantes puedan asimilar apropiadamente el cúmulo de derechos y obligaciones de las diversas partes.

23 de mayo de 2002

Cómo evitar otra segunda ronda

Artículo publicado en la sección "Página Quince" del diario La Nación (ver publicación original).

La experiencia que deja la segunda vuelta de los comicios presidenciales en Costa Rica es típica de lo que sucede en otros medios con sistemas electorales como el nuestro.

Una ciudadanía cansada con la intensa y agresiva lucha política de la primera ronda debe tolerar dos meses más de lo mismo. Las dirigencias partidarias, desalentadas por no haber ganado la primera vez y frente al dilema de lo que podría pasar en la segunda, deben reunir energías para acometer la nueva etapa. Los partidos y el Tribunal Supremo de Elecciones deben presupuestar y gastar millones para preparar el proceso definitorio. El abstencionismo crece y, al final, los vencedores –que ganan con solo un mínimo porcentaje del total de electores– cuentan con menos tiempo para adoptar las decisiones que preceden a la toma de posesión de sus cargos.

Ante el ascenso de una tercera fuerza política -significativa, pero no tanto como para conquistar el poder- habrá quienes creen que el efecto que esta tuvo al final fue solo el de aguar la fiesta a los mayoritarios, en particular al que obtuvo el segundo lugar en la primera ronda. Y no es para extrañarse: lo mismo le ocurrió en EE.UU. a los demócratas de Gore respecto a la tercera opción representada por Nader.

Desaliento y abstencionismo. Por otro lado, quienes con todo derecho apoyan a alguna de las candidaturas minoritarias en la primera etapa, al final quedan con la impresión de que su voto cuenta poco o nada en la definición del rumbo político del país, lo cual produce más desaliento y abstencionismo.

Está claro, por ende, que el sistema de primera y segunda vuelta tiende a dejar más sinsabores que satisfacciones cuando se presentan a la contienda más de dos opciones fuertes. Y puesto que el proceso democrático debería fomentar la participación política en vez de lo contrario, bien podríamos postular la tesis de que el sistema actual debilita a la democracia más de lo que la fortalece.

Con base en estas reflexiones, múltiples estudiosos del tema electoral vienen proponiendo una nueva mecánica de sufragio que contrarreste estas debilidades, llamada elecciones con resolución instantánea ("instant runoff voting" o "ERI"), sugerida primero por un profesor del Instituto Tecnológico de Massachusetts. El método se usa ya en Irlanda y se empleará en las próximas elecciones municipales en San Francisco, California. Otros ordenamientos podrían adoptar este sistema a corto o mediano plazo.

Orden de preferencias. La idea, aplicada a nuestro medio, se resume así: en vez de votar por una única nómina presidencial como ahora, el elector asigna en la papeleta un orden de preferencia a las distintas candidaturas (1 para su favorito, 2 para su segunda opción, 3 para la siguiente y así sucesivamente). Al contabilizar los votos, el TSE computa todas las opciones número 1, de la manera usual. Si una de las nóminas obtiene el 40% o más de los votos válidos, gana las elecciones y el proceso concluye allí.

Pero lo novedoso ocurrirá si nadie obtiene la indicada mayoría: se desecha la candidatura que obtuvo menos opciones 1 y sus votos se añaden a las segundas alternativas escogidas por esos votantes que queden. Se computa nuevamente el total y, si es necesario, se repite el proceso hasta que un partido logre el necesario porcentaje y triunfe.

Las ERI no solo garantizan un ganador sino, además, que este contará con apoyo mayoritario real y, con ello, indudable legitimidad. Al descartar la segunda ronda, se ahorran dinero y energías. El elector minoritario sentirá que, aunque su favorito no gane, su voto sí contó para la definición y no se malgastó. Los partidos realizarían campañas políticas más sanas, sabiendo que deben cortejar no solo los votos de primera opción de sus seguidores sino también los segundos de los demás.

Aunque es obvio que habría que regular con cuidado los detalles y que se precisaría de las consiguientes reformas constitucionales y legales, las ERI se presentan como una opción ideal para depurar y profundizar el proceso democrático en el país.

Nota posterior del autor: Para mayores detalles sobre las ERI, vea también aquí.

17 de abril de 2002

Un complejo panorama legal

Artículo publicado en la sección "Página Quince" del diario La Nación (ver publicación original).

Hace pocos años, nuestro país -como la mayoría- no contaba con una legislación específicamente dirigida a la persecución de los delitos informáticos, fenómeno en preocupante aumento alrededor del mundo. Hoy, sin embargo, somos de las naciones con una de las regulaciones más extrañas sobre la materia, debido a lo que honestamente pareciera poco más que un deseo de legislar solo por salir del compromiso.

El problema, en concreto, nace de la promulgación, primero, de una serie de leyes especiales, a veces incongruentes entre sí, y, después, de una normativa más general, pero omisa y confusa.

Cronológicamente, encontramos primero la reforma del Código Tributario en 1995, mediante ley No. 7535, que adicionó a dicho texto cinco artículos sobre delitos informáticos (93 a 97; en 1999 se reformó el primero en otro sentido).

Debatible agravante. El mismo año, dos meses después, se aprobó la Ley general de aduanas, mediante Ley 7557, que contiene dos artículos (221 y 222) dirigidos a tipificar -en forma mezclada- las conductas doctrinariamente conocidas como intrusión, sabotaje y daño informático. En estas normas encontramos, por ejemplo, una debatible agravante derivada del número de partícipes en el acto ilícito, condición que a primera vista pareciera irrelevante a la conducta sancionada.

Curiosamente, el artículo 221, inciso b, de la ley aduanera contempla lo que en esencia es el mismo comportamiento del ordinal 95 del Código Tributario; pero lo reprime de manera diferente: de uno a tres años de prisión en el primer caso, versus tres a diez años en el segundo. Esta incongruencia nos parece injustificable, ya que las materias tributaria y aduanera son áreas relacionadas del Derecho Financiero, sin que se aprecie la razonabilidad de sancionar diferenciadamente un mismo acto penal.

Aunque no específicamente en el terreno informático, los ajustes a la legislación sobre propiedad intelectual que se han dado a partir de 1994 también presentan algunas normas de interés, en la medida en que sancionan la piratería de obras digitales y otras conductas asociadas como, por ejemplo, las relativas a la inactivación de las defensas tecnológicas de obras protegidas. La Ley de procedimientos de observancia de los derechos de propiedad intelectual, No. 8039, regula en sus artículos 51 a 63 lo relativo a las sanciones para los delitos contra los derechos de autor y conexos, con penas de uno a tres años de cárcel. Y, si recordamos las más recientes tendencias, en el sentido de admitir también la tutela mediante patentes para el software, eventualmente habría que tener presente también lo dispuesto en los numerales 64 a 68 de la citada ley.

Figuras independientes. Pero el panorama se complicó aun más el año pasado. Primero vino la nueva Ley de administración financiera, No. 8131, cuyo artículo 111 muestra un viraje legislativo desde el punto de vista doctrinario, en cuanto opta por estimar al delito informático como un tipo penal unitario, en vez de una gama de figuras independientes, como se venía haciendo y se hace en la mayoría de los países que han legislado sobre el tema. Y escasamente dos meses después, mediante Ley No. 8148, se agregaron tres normas (196 bis, 217 bis y 229 bis) al Código Penal, que contienen una abigarrada mescolanza de conductas delictivas relacionadas con la informática.

Como se puede ver, a falta de un planteamiento cohesivo sobre la temática de los delitos informáticos, que lograra producir reformas legales comprensivas y ordenadas, hemos terminado con una verdadera ensalada normativa. Sin duda, mientras no se haga algo al respecto (perspectiva que tendrá que esperar a que la próxima Asamblea Legislativa se termine de acomodar en sus nuevas funciones), recaerá sobre los jueces y tribunales el dolor de cabeza de tratar de desmadejar este ovillo jurídico y determinar cuáles disposiciones retienen vigencia y aplicabilidad a cada caso concreto. Buena suerte.

1 de abril de 2002

La Internet como vehículo y garantía de las libertades de expresión, pensamiento e información

Este artículo fue publicado en la revista electrónica del proyecto Democracia Digital

Introducción

Aun cuando su enumeración y contenido preciso pueda variar de un país o texto normativo a otro, todo ordenamiento jurídico moderno reconoce la existencia de una serie de atributos esenciales cuya titularidad corresponde a todas las personas, y que reciben tutela al más alto nivel, interno (Constitución Política) y externo (instrumentos internacionales de derechos humanos).

"Se trata de valores no patrimoniales que se hacen efectivos mediante situaciones jurídicas (poderes y derechos, deberes y obligaciones) privadas que protegen los valores esenciales de la persona, en sus diversos planos de proyección (físico, psíquico, intelectual, espiritual y de relación)". [1]

Se suele entender esos atributos como invariables, imprescriptibles e irrenunciables, por ser necesarios para la plena realización de las personas como tales.

Algunos de esos valores, que se traducen jurídicamente en derechos fundamentales, ordinariamente incluyen la vida, la integridad física, la libertad, el honor, etc.

Sus características primordiales [2] incluyen:

  1. Son originarios o innatos. Es decir, se adquieren con el nacimiento, sin necesidad de ninguna otra formalidad externa.
  2. Son derechos subjetivos privados, que corresponden a los individuos como simples seres humanos, para asegurar el goce del propio ser.
  3. Son irrenunciables.
  4. Son intransmisibles, acompañando a la persona hasta su muerte.
  5. Son imprescriptibles, pues no desaparecen por el transcurso del tiempo o el desuso.
  6. Son extrapatrimoniales, en el sentido de que carecen de la posibilidad de ser cuantificados pecuniariamente, así como de ser embargados o expropiados. [3]

No obstante lo anterior, también se reconoce actualmente que los derechos fundamentales no son absolutos, ya que tienen como límite el respeto de los derechos de los demás. También pueden ser restringidos bajo condiciones muy calificadas y previstas previamente en la ley.

Como lo ha señalado la jurisprudencia de nuestra Sala Constitucional:

"I.- Es corrientemente aceptada la tesis de que algunos derechos subjetivos no son absolutos, en el sentido de que nacen limitados; en primer lugar, en razón de que se desarrollan dentro del marco de las reglas que regulan la convivencia social; y en segundo, en razón de que su ejercicio está sujeto a límites intrínsecos a su propia naturaleza. Estos límites se refieren al derecho en sí, es decir, a su contenido específico, de manera tal que la Constitución al consagrar una libertad pública y remitirla a la ley para su definición, lo hace para que determine sus alcances. No se trata de restringir la libertad cuyo contenido ya se encuentra definido por la propia Constitución, sino únicamente de precisar, con normas técnicas, el contenido de la libertad en cuestión. Las limitaciones se refieren al ejercicio efectivo de las libertades públicas, es decir, implican por sí mismas una disminución en la esfera jurídica del sujeto, bajo ciertas condiciones y en determinadas circunstancias. Por esta razón constituyen las fronteras del derecho, más allá de las cuáles no se está ante el legítimo ejercicio del mismo. Para que sean válidas las limitaciones a los derechos fundamentales deben estar contenidas en la propia Constitución, o en su defecto, la misma debe autorizar al legislador para a imponerlas, en determinadas condiciones.

II.- Los derechos fundamentales de cada persona deben coexistir con todos y cada uno de los derechos fundamentales de los demás; por lo que en aras de la convivencia se hace necesario muchas veces un recorte en el ejercicio de esos derechos y libertades, aunque sea únicamente en la medida precisa y necesaria para que las otras personas los disfruten en iguales condiciones." [4]

Ahora bien, para que los derechos fundamentales adquieran una verdadera vigencia, los ordenamientos crean y ponen a disposición de las personas una serie de recursos y remedios jurídicos para tratar de prevenir, en lo posible, su infracción. Y cuando no fuere posible lograrlo, procuran hacer que cese la infracción y que se indemnice los daños o perjuicios causados. Estos recursos pueden estar directamente previstos en las normas de alto nivel enunciadas arriba, pero también pueden y suelen existir desarrollos más amplios a nivel legal. Por ejemplo, el Código Civil contiene un capítulo dedicado a los "derechos de la personalidad"; el Código Penal tipifica una serie de delitos por medio de los cuales se sanciona la lesión de los derechos fundamentales, etc.

¿Qué conexión podemos encontrar entre la informática y los derechos fundamentales? Una muy estrecha. La tecnología ha impactado profundamente esta área, tanto para bien como para mal. Esto, por sí sólo, justifica un detenido análisis, en la esperanza -desde luego- de que los juristas podamos aportar algo positivo para contribuir a que la informática fortalezca cada vez más los derechos humanos, en vez de lo contrario.

La influencia de la tecnología alcanza a múltiples actividades cubiertas bajo el concepto de derechos fundamentales. Aquí nos interesa analizar lo relativo a ese conjunto complejo (pero a pesar de ello único e indisoluble) de derechos conocidos como libertad de pensamiento, información y expresión.

Expresión, información y pensamiento: tres manifestaciones de un mismo derecho

La doctrina constitucionalista moderna acepta la noción de que las libertades de expresión, de información y de pensamiento no constituyen categorías jurídicas diferentes, sino que se integran en un haz complejo de derechos interrelacionados, imposibles de analizar separadamente. En efecto, los tres se entrelazan en uno de los ciclos primordiales de la libertad: la expresión de unos crea la información que reciben otros, contribuyendo a moldear un pensamiento libre que, a su vez, tendrán la posibilitar de transmitir a otros más.


El trinomio expresión-pensamiento-información

Aun así, se ha advertido:

"Tradicionalmente, la libertad de información se ha percibido como un derecho sin un perfil autónomo propio, sino como una derivación o aplicación de otros derechos, como el de expresión del pensamiento, la libertad de opinión o la libertad de comunicación." [5]

Esta figura aparece recogida y tutelada en numerosos instrumentos jurídicos internacionales de derechos humanos. Por el ejemplo, el artículo 19 de la Declaración Universal de Derechos Humanos de 1948 dispone que

"Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión."

Nótese el énfasis que pone la Declaración en el plano tanto receptivo como declarativo de este derecho complejo: la persona tiene, de una parte, el derecho de "investigar y recibir informaciones y opiniones"; por otra, "el de difundirlas" a otros, "sin limitación de fronteras" y "por cualquier medio de expresión". A pesar de preceder a la creación de la Internet por varias décadas, es interesante observar cómo el concepto así definido se amolda particularmente bien a este nuevo vehículo del pensamiento.

La libertad de opinión (que en nuestro ordenamiento deriva fundamentalmente del artículo 28 de la Constitución Política) es definida como “la posibilidad otorgada a cada ser humano de determinar, por él mismo, aquello que cree como verdadero en cualquier dominio de la vida y expresarlo públicamente.” “(Se) traduce fundamentalmente en el derecho de dar a conocer el propio pensamiento a otros hombres”. [6]

Por su parte, la libertad de información se suele descomponer en:

  • La libertad de imprenta en sentido amplio (que cubre cualquier publicación);
  • La libertad de información por medios no escritos (televisión, cine, etc.);
  • El derecho a la información; y,
  • El derecho de rectificación o respuesta. [7]

Sobre ese primer componente (esto es, la libertad de imprenta) se ha dicho:

"Al lado de las manifestaciones tipográficas, se consideran también incluidas en esta libertad la litografía, la fotografía, la dactilografía, la computación, cuando tales medios sirven como vehículo de difusión de palabras, signos y dibujos." [8]

Un componente esencial de la libertad de expresión en general es la inexistencia de censura previa. En efecto, si la divulgación de las opiniones tuviese que pasar por el tamiz del criterio de un censor, está claro que quedaría cercenada tanto la libertad del que opina (porque sus posibilidades de alcanzar a otros estarían sujetas al agrado o criterio de quien ejerza el control) como el derecho de acceder libremente a la información de todos los demás (quienes sólo recibirían lo que agrade a aquél).

El derecho a la información, en síntesis, permite a todas las personas recibir una información suficientemente amplia de los hechos y sobre las corrientes de pensamiento -que son también realidades- y a partir de ellos escoger y formarse sus propias opiniones.

Ahora bien, como derecho fundamental que es, este haz de libertades tampoco es irrestricto o absoluto. Existen razones concretas, por lo generalmente pacíficamente reconocidas, que permiten limitar tanto las posibilidades de expresión de unos como las de información de otros. Esto es típicamente cierto respecto de los menores de edad, a quienes -por la inmadurez de su criterio y su temperamento altamente impresionable- se estima justificado escudar de ciertas clases de contenidos, hasta que alcancen la mayoridad. Pero incluso en el caso de los adultos se suele plantear (aunque con menor grado de aceptación) la necesidad de restringir sus posibilidades de expresión cuando éstas lesionen gravemente los derechos fundamentales de otros. Así ocurre, por ejemplo, en lo relativo a la difusión de opiniones que inciten al odio o a la violencia contra ciertas minorías o grupos étnicos; actividad que está prohibida en la mayoría de los países europeos pero permitida en otros como los Estados Unidos, cuya tradición jurídica de proteger la difusión de incluso las ideas más extremas es tutelada bajo la Primera Enmienda de su texto constitucional.

La Internet: vehículo para la realización de las libertades de expresión y de pensamiento

Coincidimos con la jurista uruguaya María Laura Ramón, quien afirma que “Será muy fácil convenir que hoy, a partir de la revolución informática, la libertad de información tiene un nuevo alcance cuyos límites son prácticamente inimaginables.” [9]

En efecto, la revolución tecnológica en general -y el surgimiento de la Internet en particular- ofrece una miríada de nuevas vías para garantizar la vigencia de los derechos fundamentales alrededor del mundo, especialmente en lo referente al pensamiento, la expresión y la información.

Una de las más hermosas virtudes de la red tiene que ser, sin duda, lo que ha sido descrito como su "carácter democrático". Esto refleja el hecho de que virtualmente cualquiera puede publicar la información que desee en Internet, sin importar que se trate de un individuo o de una gran corporación. Aunque, desde luego, no somos tan ingenuos como para suponer que el acceso a la red sea hoy una realidad para todos (especialmente para los sectores o países de menores recursos), sí está claro que al menos en las democracias, las clases de nivel medio hacia arriba tienen cada vez mayores opciones de expresarse y de acceder a la información de otros a través de la red.

Numerosos ejemplos, algunos muy recientes, atestiguan de la fidelidad de lo dicho. [10] Todos ellos reafirman la verdad, confirmada incontables veces alrededor del planeta, de que el libre acceso a la información es uno de los más poderosos antídotos que existen contra las tiranías de cualquier signo. No debe sorprender, por ello, que la norma en cada intento de alguien por asirse autoritariamente del poder sea procurar controlar los medios de comunicación y, por esa vía, el acceso de los ciudadanos a la información sobre lo que ocurre.

Reconociendo esta realidad, son cada vez más fuertes las voces que claman por la mayor apertura posible en el acceso y uso universal de la Internet. Por ejemplo, la Comisión de Redes Informáticas del Senado español aprobó en diciembre de 1999 la denominada "Declaración de Derechos de Internet", que aspira a convertirse en la primera "Carta Magna" de los usuarios de la red. En marzo del 2000, se anunció también que Suecia pretende ser el primer país del mundo en garantizar acceso a la red a absolutamente todos sus ciudadanos, mediante la construcción de una infraestructura nacional de banda ancha.

Visto entonces desde la óptica de la libertad de pensamiento y el derecho a la información, el acceso libre (o restringido) a la Internet puede estimarse como un problema de respeto (o irrespeto, según sea el caso) de los derechos humanos. En efecto, no sólo en los regímenes opresores sino incluso en los democráticos -como ocurre en Australia [11]- el Estado puede establecer restricciones de diversa índole al contenido de la información (mediante el filtrado y la censura) o bien a las posibilidades mismas de acceso a la red, al punto de tornar cuestionable el respeto de estas garantías fundamentales. Se comprende con facilidad que cuando el Estado controla el acceso a la red, la posibilidad de explotar ese control para fines determinados crece exponencialmente. La tentación de emplearlo (o la presión para que así se haga) con el fin de fomentar o combatir determinados modelos ideológicos, filosóficos, religiosos o morales, puede tornarse irresistible.

Los métodos de intervención más comunes incluyen el licenciamiento de los proveedores de servicios de Internet (ISP) y el filtrado o censura obligatorios. También es posible que se obligue a los usuarios a suscribirse a los ISP estatales, o que se restrinja el derecho de accesar a la red sólo a ciertas clases o grupos de personas afines al sector gobernante.

Por filtrado entendemos la técnica por la cual, empleando determinados recursos tecnológicos, jurídicos o de ambas clases, se logra bloquear el acceso de los usuarios a determinados contenidos.

El filtrado no es necesariamente criticable en sí mismo. En efecto, como se explicó en la introducción de este acápite, el derecho a la información puede ser válidamente restringido en calificadas circunstancias, siendo la más comúnmente aceptada de ellas la limitación del contenido al que pueden acceder los menores de edad. [12] En este sentido, el bloqueo de información existente en Internet simplemente participa de la misma naturaleza del que se puede establecer respecto de la televisión o el cine. Pero también se considera perfectamente lícito que los propietarios de un sistema informático establezcan límites al uso que de ese sistema hagan incluso los adultos, a fin de no desnaturalizar su propósito, cuando sea brindado precisamente en función de ese propósito y de modo gratuito (por ejemplo, en centros educativos o de trabajo). Es igual, siempre a manera ilustrativa, el caso de la persona a quien se limita el uso de un sistema informático cuando se haya verificado que lo emplea para propósitos delictivos. [13]

Pero cuando del Estado se trata, o en general del uso pagado que hagan los adultos de la red para sus propósitos personales, [14] está igualmente claro que las condiciones en que se pretenda limitar ese acceso deben ser siempre objeto de un cuidadoso escrutinio, e interpretadas restrictivamente. En la práctica, esa interpretación se concreta en un principio que podríamos llamar de la excepción condicionada: a la regla (que es el acceso irrestricto a la información) podemos aplicar una excepción (el bloqueo de predeterminados contenidos o bajo predeterminadas condiciones a fin de no desnaturalizar el propósito del sistema informático), pero condicionada siempre a que no medien principios de mayor jerarquía social que aconsejen lo contrario.

Considérese este ejemplo: la Universidad de Costa Rica, centro de enseñanza estatal, pretendió durante algún tiempo limitar el acceso de los usuarios de Internet a sitios web de carácter erótico. Como argumento, se esgrimió el de que la conexión a la red era suministrada con una finalidad exclusivamente académica e investigativa, prestándose para abusos el hecho de que no existiese ninguna restricción en el sentido indicado. Eventualmente, esta política fue desistida por razones prácticas. [15] Pero es nuestro criterio que, aunque no lo hubiese sido, tampoco habría resistido la prueba de la excepción condicionada. En efecto, no sólo nos parece que establecer barreras a priori a la libre búsqueda de información por parte de personas adultas es de suyo incompatible con la esencia de una universidad, sino que por tratarse además de una institución estatal, es potencialmente mayor el daño social que derivaría de permitirle la imposición de determinados esquemas morales, sea que se les comparta o no.

Por todo lo explicado, el problema central del acceso a la Internet en este momento en nuestro país es, justamente, la disputa existente en torno al monopolio que la empresa Radiográfica Costarricense, S.A. (que es de propiedad estatal) alega ostentar sobre ese servicio. En otra parte [16] hemos expuesto nuestro criterio negativo sobre el tema desde la óptica del libre comercio, pero dicha opinión es -desde luego- enteramente sustentable también a partir de las consideraciones anteriores.

Libertad de expresión y spamming

En la jerga de las comunicaciones telemáticas, se entiende por spamming la práctica de enviar correo electrónico en forma masiva e indiferenciada (es decir, sin que al remitente interese realmente quiénes ni cuantas personas reciban la comunicación), usualmente con propósitos lucrativos, sean éstos de buena o de mala fe.

El fenómeno del "correo basura" no es, desde luego, algo que haya nacido con la informática. Cualquier persona que regularmente reciba correo tradicional (postal) tarde o temprano recibirá ofertas, catálogos o anuncios que no ha solicitado y que solamente contribuyen a llenar los casilleros con papelería inservible. La peculiaridad de esta clase de estrategia de mercadeo es que inevitablemente representa un costo más o menos apreciable para el comerciante, en términos de tiempo y dinero. Hay que editar e imprimir los materiales publicitarios, e incurrir en costos de difusión. La recuperación de estos gastos, en términos de ventas reales, no es necesariamente alta ni garantizada. Lo que todo esto implica es que se trata de una técnica publicitaria que debe diseñarse y ejecutarse cuidadosamente.

Pero el correo electrónico lo revolucionó todo. El costo de generar y enviar un mensaje es ínfimo. Reproducir ese mismo mensaje miles o decenas de miles de veces es cosa simple. Si bien el mensaje será recibido con irritación por la mayoría de los destinatarios -particularmente por aquellos que pagan por tiempo de conexión-, algunos casi inevitablemente mostrarán interés por el producto o servicio anunciado y pueden llegar a pagar por él. La recuperación de costos es mucho más factible y esto es justamente lo que mantiene viva la práctica.

Si bien se trata de un fenómeno relativamente poco regulado, algunos ordenamientos han llegado incluso a considerar al spamming como una conducta punible. En países como los Estados Unidos, se dictaron regulaciones de índole local antes que nacional (en efecto, los estados de Virginia e Illinois promulgaron sus "Virginia Computer Crimes Act" [17] y "Electronic Mail Act" [18], respectivamente, en 1999; mientras que no fue sino hasta el año 2000 que se dictó una legislación federal).

Está claro que detrás de la problemática del spamming encontramos una situación típica de contradicción de intereses jurídicos relevantes. Por una parte, los comerciantes que lo practican se amparan en la libertad de expresión para brindarle un sustento jurídico (después de todo, alegan, no se pide permiso a los consumidores antes de irrumpir en su tiempo de esparcimiento con mensajes publicitarios por radio o televisión). Por otra, los receptores sostienen que se invade indebidamente su correo electrónico, que es de una naturaleza más personal que el correo postal; además, se les hace incurrir en costos adicionales al descargar numerosos mensajes que no les interesan; y, finalmente, existe la posibilidad de que el correo indeseado impida la recepción de mensajes que sí son de interés, al colmar casilleros electrónicos de espacio restringido.

En el tratamiento de esta problemática se han ofrecido soluciones tanto tecnológicas como jurídicas. Entre las primeras está el hecho de que virtualmente todos los sistemas modernos de correo electrónico incorporan la posibilidad de establecer reglas de filtrado, por medio de las cuales mensajes provenientes de ciertos destinos o bien cuyo contenido sigue ciertos patrones puede ser automáticamente eliminado por el programa de correo. Entre las segundas -que en algunos casos han sido fijadas normativamente y que en otras han sido objeto de autorregulación por parte de las empresas comerciales- se encuentra el establecimiento de sistemas de elección por los cuales la recepción de mensajes de tipo comercial está sujeta al visto bueno del destinatario. [19] Desde luego, el éxito de estos mecanismos depende de la existencia de registros adecuados en ese sentido. En Europa, por ejemplo, la Comisión Europea ha propuesto el establecimiento de registros nacionales de consumidores que desean ser excluidos del envío de mensajes publicitarios, que los comerciantes deben consultar y respetar so pena de incurrir en las penalidades establecidas. [20]

Notas

  1. PÉREZ VARGAS, Víctor y BOU VALVERDE, Zetty. "Los valores fundamentales de la personalidad y sus medios de tutela", en Derecho Privado. Litografía e Imprenta LIL, S.A.; segunda edición, San José, 1991.
  2. Idem.
  3. Idem.
  4. Sentencia número 3173-93 de las 14:57 horas del 6 de julio de 1993.
  5. RAMÓN, María Laura. Algunos aspectos de la libertad de información en la peculiar era de la informática. En "Ponencias del VI Congreso Iberoamericano de Derecho e Informática", publicación del comité organizador. Montevideo, 1998.
  6. HERNÁNDEZ VALLE, Rubén. Constitución Política de la República de Costa Rica. Comentada y Anotada. Editorial Juricentro, primera edición, San José, 1998.
  7. Idem.
  8. AUBERT, citado en HERNÁNDEZ VALLE, op. cit. El énfasis no es del original.
  9. RAMÓN, op. cit.
  10. Entre sólo algunos de los que hemos leído en las noticias destacan el caso del "Libro Negro de la Justicia Chilena" (en el que su autor recurrió a la publicación en Internet para sortear los intentos de censura previa que decía sufrir en su país), el de la Radio B92 de Belgrado (que las autoridades serbias intentaron silenciar durante la guerra civil en esa región, lo cual se logró evitar gracias a las transmisiones por la red), el empleo del correo electrónico para que las agencias de prensa pudieran continuar informando al mundo desde Moscú durante la intentona de derrocamiento del entonces Presidente Yeltsin, etc.
  11. La reciente "Australian Broadcasting Services Amendment (Online Services) Act" otorga al ente regulador de ese país el poder de ordenar a los proveedores de servicios de Internet retirar contenidos considerados ofensivos o ilegales de sus servidores, dentro de las 24 horas siguientes a la notificación, bajo amenaza de severas multas. La ley puede ser consultada en la dirección http://www.ozemail.com/~mbaker/amended.html.
  12. Destaca entre las legislaciones extranjeras promulgadas para regular esta temática en función del acceso a la red, la "Child Online Protection Act" de Estados Unidos, de fecha 21 de octubre de 1998.
  13. Destaca entre los casos reales de esta naturaleza el de Kevin Mitnick, figura cuasi legendaria, condenado en Estados Unidos por diversos actos de sabotaje informático y a quien -como parte de su penalidad- se le prohibió utilizar computadoras durante cierto plazo. La información completa de su caso puede ser fácilmente obtenida en diversos sitios de Internet.
  14. Por ejemplo, en los populares "cibercafés" y otros establecimientos comerciales que arriendan computadoras con acceso a Internet por tiempo limitado.
  15. La mecánica consistía en que un servidor proxy bloqueaba los intentos de acceso a páginas que contuvieran determinadas palabras consideradas censurables ("sex", "breasts", etc.). Lo malo es que, en su celo moralista, este método también impedía -por ejemplo- visitar el sitio web de la Universidad de Essex, o que los estudiantes de biología consultaran acerca de la reproducción asexual de las flores, o que los de medicina buscaran bibliografía sobre el cáncer de mama, etc., etc., etc.
  16. HESS ARAYA, Christian. "Libertad de comercio y acceso a la Internet en Costa Rica", en Revista Electrónica de Derecho e Informática (http://www.alfa-redi.com), número 17. Madrid, diciembre de 1999.
  17. El texto se puede consultar en la Internet, en la dirección http://leg1.state.va.us/cgi-bin/legp504.exe?ses=991&typ=bil&val=sb881.
  18. Disponible en http://www.legis.state.il.us/publicacts/pubact91/acts/91-0233.html
  19. En el sistema conocido en la jerga anglosajona como de "opt-in", el consumidor recibirá los mensajes publicitarios sólo si expresamente consiente a ello de antemano. Como contraparte, el sistema "opt-out" determina que el consumidor reciba los mensajes, a menos que expresamente solicite ser excluido de ello. La infracción a dichas reglas generalmente se pena con alguna clase de multa.
  20. NELSON, Sharon D. y SIMEK, John W. (editores). Bytes in Brief. Revista electrónica publicada por Sensei Enterprises, Inc. y el bufete Nelson & Wolfe, disponible en Internet: http://www.senseient.com. Edición de setiembre de 1999. Sobre este tema puede consultarse también el sitio web de la "Coalición europea contra el correo electrónico comercial no solicitado", en la dirección http://www.euro.cauce.org/en.

El nombre de dominio, ¿una nueva forma de propiedad?

Ponencia presentada al IX Congreso Iberoamericano de Derecho e Informática.
Publicado en forma impresa en la Revista de Ciencias Jurídicas, Nº 99, setiembre-diciembre 2002, página 11.

Introducción

Desde una óptica técnica, el DNS [1] es un protocolo de resolución de nombres, integrante del conjunto de protocolos de comunicación telemática colectivamente conocidos como TCP/IP.

El hecho de que el DNS sea un "protocolo" implica que es un conjunto de reglas, que en este caso sirve para la resolución (conversión) de los nombres de dominio de Internet (que son cadenas de caracteres alfanuméricos) a números IP [2] y viceversa. [3] En rigor, la existencia del DNS no es crítica para el adecuado funcionamiento de la red; en principio, sería perfectamente posible operar exclusivamente a base de números IP. Sin embargo, el empleo de etiquetas textuales facilita la navegación a los usuarios, en la medida en que nuestra mente retiene y asimila palabras con mayor facilidad que cifras.

El DNS se traduce en una base de datos jerárquica, en cuyo vértice figura el dominio raíz ".", a partir del cual brotan una serie de dominios de nivel superior (TLDs [4]). éstos se dividen, a su vez, en genéricos y nacionales. Los primeros (gTLD) incluyen tanto las extensiones tradicionales como .com, .net, .org, así como las más recientemente aprobadas por la ICANN [5], como .name, .biz o .pro. Por su parte, los segundos (ccTLD), hacen alusión a los dominios asociados a países específicos, como .fr (Francia), .br (Brasil) o .cr (Costa Rica), representados por dos caracteres correspondientes al código ISO-3166 de cada nación.

La base de datos del DNS es, además, de naturaleza altamente distribuida. La tarea de convertir los nombres a números IP (y viceversa) es ejecutada por un gran número de servidores de nombres dispersos tanto lógica como geográficamente a través de la red. Cada servidor posee la información relativa a los dominios ubicados bajo su zona de autoridad. Si, en un momento dado, uno no es capaz de efectuar la conversión requerida, simplemente contactará a otro servidor de mayor nivel, que -a su vez- trasladará la solicitud al que corresponda, de modo que eventualmente se logre obtener los datos que interesa.

Antes de que sea posible convertir un nombre de dominio en un número IP (o a la inversa), es necesario que intervenga una entidad registradora, asociando individualmente a uno con otro, mediante la actualización de la base de datos del DNS y esperando a que esa modificación se propague a través de la red. Puesto que la asociación entre dominio y número IP es unívoca, no es posible registrar un nombre que ya haya sido asignado previamente y se encuentre en uso. Para poder adquirir el derecho de utilizar un dominio asignado con anterioridad, es necesario esperar que expire ese registro -si es que su titular no lo renueva oportunamente- o bien negociar con éste una transferencia anticipada. Esta circunstancia, desde luego, ha dado pie a toda la conocida problemática de la ciberocupación.

Para lo que aquí concierne, entonces, es oportuno recalcar que -en términos jurídicos- un nombre de dominio es un objeto de comercio. Hasta aquí pareciera haber consenso en la doctrina. Los problemas comienzan al momento de tratar de precisar exactamente de qué clase de bien jurídico estamos hablando y, consecuentemente, de qué clases de negocios jurídicos puede o no ser objeto un nombre de dominio.

Planteamiento del problema

En el año 1997, la compañía estadounidense Umbro International, Inc. (UII) formuló una serie de acciones judiciales, primero contra la corporación canadiense 3263851 Canada, Inc. y luego contra la entidad registradora Network Solutions, Inc. (NSI). El objeto de estos litigios era el control del dominio umbro.com y otros 26 relacionados, que alegadamente habrían sido registrados por la mencionada organización canadiense, con infracción de los derechos de propiedad industrial de la primera. Habiendo obtenido sentencia favorable en lo sustantivo de su reclamo, UII pretendía que NSI hiciera efectivo un embargo sobre los dominios disputados (excepto el propio umbro.com, que pasó a control de la accionante), con miras a su posterior tasación y remate, a fin de resarcirse de los daños y costes legales, en ausencia de otros bienes propiedad de la primera accionada bajo jurisdicción estadounidense.

NSI se opuso a la acción, aduciendo que lo que UII pretendía embargar no era un bien material sino el fruto de un contrato de servicios. Agregó que los nombres de dominio no tienen en sí un valor fácilmente cuantificable y que por su naturaleza son diferentes a modalidades de propiedad intelectual tales como las patentes. El argumento de defensa clave fue que los nombres de dominio no pueden existir sino en función de los servicios prestados por una entidad registradora, los cuales son -a su vez- resultado de una contratación específica entre las partes.

El tribunal de primera instancia a cargo del caso no aceptó los argumentos de NSI. Sostuvo que un nombre de dominio registrado da pie a una “propiedad intangible valiosa y sujeta a embargo”. En este sentido, consideró que existe un interés posesorio específico en el nombre de dominio; que NSI no estaría viéndose forzada a brindar servicios a un tercero con el que podría no tener interés en relacionarse; y que los nombres de dominio constituyen “una nueva forma de propiedad intelectual”.

El fallo fue apelado por NSI y conocido por el tribunal supremo del estado de Virginia [6]. En su expresión de agravios, NSI explicó que el convenio en virtud del cual se funda el registro de un nombre de dominio únicamente confiere al solicitante un derecho temporal a la asociación de aquél con un número IP. En otras palabras, un nombre de dominio es tan solo una referencia dentro de una base de datos -si se quiere, un "alias" textual para lo que, en el fondo, es realmente tan solo un número- y que, en ese carácter, no constituye un bien embargable. UII, por su parte, replicó alegando que ese derecho temporal es, precisamente, la propiedad intangible respecto de la cual existe un interés posesorio, que puede ser objeto de embargo.

El tribunal de grado acogió la tesis de NSI (aunque, justo es advertirlo, en un fallo dividido), en el sentido de estimar que un nombre de dominio no existe sino en función de un contrato de servicios, del cual es fruto o resultado. Al no constituir un bien ni un derecho con relación a un bien (un derecho real [7]), no es embargable.

UII había intentado establecer una distinción entre el derecho del titular a emplear un determinado nombre de dominio y los servicios que la entidad registradora debe brindar para mantenerlo en operación. Suponemos que la idea era que si se lograba establecer la autonomía del primero con relación a los segundos, se podría afirmar que, una vez embargado y rematado el nombre de dominio, sería posible solicitar los servicios asociados a él a una entidad registradora diferente, de manera tal que NSI no pudiese alegar que se estaba viendo forzada a establecer una relación contractual no deseada con un tercero. Pero la corte no acogió el alegato.

Consideraciones adicionales

El fallo recaído en el caso Umbro es consistente con otras resoluciones pronunciadas por tribunales estadounidenses, tales como los casos Lockheed Martin Corp. versus Network Solutions, Inc. y Kremen versus Stephen Michael Cohen, Network Solutions y otros [8].

A pesar de la claridad de sus alcances, diversos autores han destacado los problemas que parecieran no haber quedado resueltos con el fallo.

Por ejemplo, señalan algunos, ¿cómo conciliar el carácter intangible y -por ende- inembargable de los nombres de dominio, con la necesidad que deriva de la legislación de diversos países contra la ciberocupación, de permitir el establecimiento de acciones in rem contra dichos nombres, cuando fuere imposible localizar a su titular para traerlo al proceso? Esta preocupación ha surgido en los EE.UU., con motivo de la promulgación de su "Anticybersquatting Consumer Protection Act", que entró en vigencia en enero del 2000. [9] Para estos casos, se ha llegado a concluir que el carácter "tangible" o "material" de un nombre de dominio -exigido para la viabilidad de acciones judiciales in rem- solo debe admitirse para los específicos fines de aplicación de esa ley y nunca para otros propósitos. [10]

Otra cuestión: si los nombres de dominio no son bienes en sí mismos, ¿cómo explicar la existencia -es más, la proliferación- de sitios en la red, dedicados a comprarlos, venderlos o subastarlos? Estas operaciones generalmente conllevan incluso una cuantificación del valor de mercado de cada nombre. Una vez concertada la transacción, el titular del dominio [11] debe manifestar a la entidad registradora su consentimiento para que se opere la transferencia. La costumbre en estos casos es que el adquirente asuma cualesquiera tarifas que ese traslado implique.

En estas hipótesis, la respuesta que pareciera guardar mayor consistencia con los términos de las resoluciones judiciales de comentario es pensar que esas operaciones no son compraventas, sino cesiones de derechos.

Conclusión

Pensamos que es irrefutable la tesis, sostenida por el tribunal de apelación en el caso Umbro, de que un nombre de dominio no puede existir sino en función de los servicios que respecto de él preste una determinada entidad registradora. Sin embargo, este hecho pareciera acentuar aun más el bien conocido paralelismo que existe entre los nombre de dominio y las marcas tradicionales, puesto que -rigurosamente hablando- éstas últimas tampoco tienen mucho sentido (desde la óptica de la certeza de su tutela jurídica) sino a raíz de una inscripción registral que también está sujeta a expiración en el tiempo y que es pasible de ser transferida a terceros, por medio del mecanismo legalmente previsto.

Esta íntima relación entre marcas y dominios tiene, desde luego, sus complejas implicaciones. Por ejemplo, es sabido que la doctrina y la práctica registral admiten que un nombre de dominio sea inscrito como marca, cuando no se limite a operar como mero mecanismo de localización en la red sino que coincida con la razón comercial misma por medio de la cual el establecimiento es conocido en el mercado. [12] En tal caso, el eventual vencimiento del nombre de dominio (por falta de oportuna renovación) plantearía problemas a quien tuviese interés en registrarlo posteriormente, mientras la correlativa marca permanezca vigente.

Esperamos que el desarrollo jurisprudencial -y eventualmente legal- del tema corrobore las tendencias observadas hasta el momento. Pero es harto conocido que la Internet suele desarrollarse por sendas que no necesariamente coinciden con las que los juristas podemos considerar lo más ortodoxo. Es seguro, entonces, que sobre esta temática resta aun mucho por discutir.

Notas

  1. "Domain name system" ("sistema de nombres de dominio"), por sus siglas en inglés.
  2. "Internet protocol" ("protocolo de Internet").
  3. "Configuring the DNS Service", documento electrónico de la empresa Cisco Systems, Inc..
  4. "Top-level domains".
  5. "Internet Corporation for Assigned Names and Numbers" ("Corporación de Internet para los Nombres y Números Asignados").
  6. Texto completo de la sentencia, en inglés.
  7. Por ejemplo, el derecho de copropiedad de un inmueble.
  8. DOLKAS, David Henry & MENSER, S. Tye. Is A Domain Name "Property"? Publicación electrónica visitada el 29 de enero del 2002.
  9. DOLKAS & MENSER, op. cit.
  10. Idem.
  11. La persona que figura como "contacto administrativo" ante la correspondiente entidad registradora.
  12. El caso más claro al respecto es el de Amazon.com, cuyo nombre de dominio es -al mismo tiempo- la propia denominación comercial de ese establecimiento.

Sistemas expertos en derecho: el Asistente de Admisibilidad de Acciones de la Sala Constitucional

Ponencia presentada al IX Congreso Iberoamericano de Derecho e Informática.

Introducción

El campo de la aplicación de los sistemas expertos (SE) al derecho es un área de intensa investigación en la actualidad. Destacan en este sentido, por ejemplo, las actividades de la "International Association for Artificial Intelligence and Law" (IAAIL) [1].

A pesar de algunas proyecciones fantasiosas al respecto, lo cierto es que los SE ofrecen la posibilidad de brindar prestaciones reales a la actividad jurídica, una de las cuales -aunque modesta, sin duda- es la que pretendemos ilustrar en este trabajo.

Primero, algunas precisiones conceptuales:

"Un sistema experto, en síntesis, es una aplicación informática que procura capturar conocimiento y luego utilizarlo para emular el mecanismo de raciocinio de un experto humano, para la resolución de problemas concretos. Esto se logra automatizando su procedimiento de toma de decisiones. Es decir, los creadores de sistemas de este tipo analizan no sólo lo que un experto sabe, sino además la manera en que resuelve problemas, con el fin de tratar de replicar ese proceso artificialmente." [2]

Son tres los componentes esenciales de un SE: una base de conocimiento, un motor de inferencia y una interface de diálogo con el usuario.

"La base de conocimiento es un repositorio (probablemente una base de datos o aplicación similar) en el que se procura almacenar la información sobre lo que el experto sabe. El motor de inferencia es el algoritmo o conjunto de algoritmos que implementan las reglas de razonamiento por las cuales el experto llega a sus conclusiones sobre un problema determinado. Finalmente, la interface de diálogo establece el mecanismo por el cual usuario y sistema interactúan, de manera que el primero pueda proporcionar la información requerida para la interpretación del caso y que el segundo pueda luego externar la respuesta o respuestas generadas. Usualmente, la interface se diseña de modo que el sistema formule al usuario una secuencia de preguntas, tipo entrevista, como resultado de lo cual se pueda llegar a una recomendación razonada para la solución del dilema planteado." [3]

Los SE existen básicamente en función de determinadas prestaciones que son capaces de ofrecer a los usuarios en diversos campos, incluyendo el jurídico. Podemos resumir esas aptitudes y aplicaciones en: ahorro de tiempo y dinero, mejoramiento de la calidad promedio de las decisiones, capacitación, desahogo del manejo de problemas triviales o repetitivos y preservación del conocimiento de los expertos humanos [4].

El "Asistente de Admisibilidad de Acciones" (AAA) que aquí pretendemos mostrar persigue precisamente esos objetivos, en el contexto del trabajo que desarrolla la Oficina de Asuntos de Constitucionalidad de la Sala Constitucional de nuestra Corte Suprema de Justicia.

Justificación del sistema

La Oficina de Asuntos de Constitucionalidad está compuesta por un equipo de letrados de la Presidencia de la Sala Constitucional, cuya tarea es recibir y brindar el estudio inicial a todas las acciones de inconstitucionalidad y consultas judiciales de constitucionalidad que ingresan regularmente al tribunal. En resumen, ese examen consiste en determinar primero si las gestiones planteadas cumplen o no con las formalidades exigidas por ley, formulando -en caso contrario- una prevención al actor para que subsane las omisiones detectadas. Pasada este etapa, los miembros del equipo analizan si se está o no ante alguno de los supuestos de inadmisión por razones sustantivas (por ejemplo, si se trata de una acción de inconstitucionalidad cuyo alegato de fondo ya ha sido examinado en el pasado por la Sala), en cuyo caso se prepara una recomendación para el magistrado Presidente, quien -si comparte la propuesta- la transmitirá al pleno de la Sala para su decisión. Si no fuere este el caso (es decir, si la gestión no incurre en ninguna de las situaciones recién descritas), se da curso en la forma legalmente prescrita.

En el cumplimiento de esta labor, es necesario agotar ciertas etapas reiterativas y establecer el cumplimiento de una lista de exigencias legales, dado el carácter formal tanto de las acciones de inconstitucionalidad como de las consultas judiciales. El objetivo central del AAA es, entonces, guiar al operador a través de este proceso, en el terreno particular de las acciones de inconstitucionalidad. Si ligamos esta finalidad con los propósitos generales de todo SE, enunciados arriba, podemos postular en este sentido que el AAA permite...

  • Ahorrar tiempo, porque el usuario es guiado a través del procedimiento de análisis, ofreciéndole la información que necesita para llegar a una conclusión sobre el caso concreto sometido a su estudio, de una manera ágil.
  • Mejorar la calidad de las decisiones, porque el sistema asegura que -bajo la presión del volumen de trabajo- no se omita involuntariamente el examen de aspectos puntuales. Además, al final se ofrece una recomendación (brevemente) razonada, que el analista puede utilizar como base de su decisión.
  • Facilitar la capacitación de personal, porque al llegar un(a) nuevo(a) funcionario(a) al equipo, el AAA le ayuda a asimilar la mecánica de trabajo más rápidamente, sin tener que distraer a otros miembros para ese fin.
  • Desahogar el manejo de los aspectos triviales, ya que el empleo del AAA permite que el usuario dedique más tiempo al análisis de las cuestiones sustantivas planteadas en el caso, en vez de perderlo en los detalles rutinarios, repetitivos, que toda gestión comporta.
  • Preservación de conocimiento, en la medida en que el AAA pretende traducir la experiencia acumulada por los letrados del despacho en cuanto a cuál es la manera más eficiente de tramitar los nuevos casos.

Descripción del AAA

El AAA es una aplicación para el ambiente Microsoft Windows, programada en el lenguaje Visual Basic. Se presenta como una ventana única de diálogo, con tres áreas principales, que se ilustran en el gráfico siguiente:

El recuadro superior es el área donde el Asistente va formulando sus preguntas al usuario. Debajo de él aparece otra área donde se ofrece las explicaciones adicionales que pueda requerir cada interrogante. Finalmente, se observan los "botones de radio" mediante los cuales el operador típicamente responderá "sí" o "no" a las preguntas (con la posibilidad de que, en algunos casos, se ofrezca una tercera opción [5]).

En total, el motor de inferencia del AAA consta de cuarenta posibles preguntas. Sin embargo, eso no significa que el usuario deberá contestarlas todas, ya que dependiendo del curso del interrogatorio, algunas de ellas serán omitidas por no ser aplicables al caso concreto.

Las preguntas están organizadas alrededor de cinco etapas de análisis, cada una de las cuales se identifica en la parte superior del cuadro de diálogo. Estas fases incluyen:

  1. Análisis de factores que pueden ser objeto de prevención
  2. Análisis de vigencia de la norma impugnada
  3. Análisis de precedentes jurisprudenciales
  4. Análisis de factores de admisibilidad, y,
  5. Análisis de factores de acumulación o suspensión

Una vez concluida la interacción con el usuario, el AAA ofrece el resultado de su examen del caso planteado, como se ilustra seguidamente:

Obsérvese el botón que indica "Copiar". Pulsándolo en este momento, el texto del resultado del análisis es transferido al portapapeles de Windows, desde el cual el usuario puede insertarlo en otro documento, para los fines que fuere del caso.

Conclusión

El AAA es, como se adelantó arriba, una aplicación comparativamente modesta. Se encuentra, además, en una etapa experimental de la que, sin duda, saldrán ajustes y adiciones. Aun así, pensamos que permite demostrar algunos de los medios por los cuales la tecnología de la información, en general, y los SE, en particular, pueden asistir de manera real al quehacer jurídico.

Notas

  1. Véase el sitio web de la IAAIL.
  2. HESS ARAYA, Christian. "Inteligencia artificial y derecho", en Revista Electrónica de Derecho e Informática, número 39, octubre del 2001.
  3. Ídem.
  4. Ídem.
  5. Tales como "se desconoce" o "no se aplica".

1 de marzo de 2002

Problemática de las defensas tecnológicas de obras digitales

Cada vez que escribo acerca de la imposibilidad de proteger eficazmente los archivos digitales en un computador de propósito general, obtengo respuestas de personas que rechazan la muerte del derecho de autor. '¿Cómo podrán los autores y artistas obtener remuneración por su trabajo?', me preguntan. La verdad, no lo sé. Me siento casi como el físico que acaba de explicar la relatividad a un grupo de aspirantes a viajeros interestelares, tan sólo para que le pregunten: '¿Cómo espera usted que alcancemos las estrellas entonces?' Lo siento, pero eso tampoco lo sé.

Bruce Schneier [1]

Ante el creciente fenómeno de la piratería de software y de otras obras digitales protegidas en general (incluyendo discos musicales, películas cinematográficas, transmisiones codificadas de televisión por cable, etc.), la industria ha procurado responder aplicando diversas medidas tecnológicas de protección para impedir el acceso no autorizado a dichas obras y posibilitar la administración electrónica de los correspondientes derechos legales.

En adición (y puesto que es de esperar que incluso las medidas más rigurosas resulten eventualmente vulnerables a los avances futuros tecnológicos), se ha procurado obtener protección jurídica complementaria contra acciones de terceros, orientadas a desactivar o de alguna manera burlar las defensas y mecanismos en cuestión. [2] Para los voceros de la industria, especialmente la del entretenimiento, esta última clase de acciones son el equivalente de forzar el ingreso a una vivienda, de manera que cualesquiera instrumentos o aplicaciones que de algún modo procuren o faciliten la inutilización de las defensas tecnológicas en cuestión son moralmente idénticos a las ganzúas o barras que emplean los delincuentes para robar casas. [3] Alegan, además, que estas defensas y prohibiciones son indispensables para hacer posible la circulación de obras protegidas en ambientes de redes, especialmente redes abiertas como la Internet, puesto que -de lo contrario- los titulares de derechos arriesgan perder el control sobre dichas obras. [4]

Nótese que estas disposiciones legales tienden a introducir lo que podría calificarse de un tercer estrato de protección a las obras tecnológicas:

  • El primer nivel lo provee la legislación de propiedad intelectual, que tutela los derechos del autor respecto de la obra propiamente dicha.
  • El segundo nivel corresponde a la protección adicional que brindan a las obras las medidas tecnológicas (empleo de contraseñas, marcas de agua digitales, encriptación, etcétera).
  • El tercer substrato consistiría, entonces, en la sanción normativa de las medidas tecnológicas en sí y la penalización de su eventual quebranto.

Un primer conjunto de regulaciones sobre el tema fue introducido, a instancias de los EE.UU., en el "Tratado sobre Derechos de Autor" de la Organización Mundial de la Propiedad Industrial (OMPI), de 1996 [5]. En efecto, dispone ese instrumento:

"Artículo 11.- Obligaciones relativas a las medidas tecnológicas. Las Partes Contratantes proporcionarán protección jurídica adecuada y recursos jurídicos efectivos contra la acción de eludir las medidas tecnológicas efectivas que sean utilizadas por los autores en relación con el ejercicio de sus derechos en virtud del presente Tratado y que, respecto de sus obras, restrinjan actos que no estén autorizados por los autores concernidos o permitidos por la Ley.

Artículo 12.- Obligaciones relativas a la información sobre la gestión de derechos. 1) Las Partes Contratantes proporcionarán recursos jurídicos efectivos contra cualquier persona que, con conocimiento de causa, realice cualquiera de los siguientes actos sabiendo o, con respecto a recursos civiles, teniendo motivos razonables para saber que induce, permite, facilita u oculta una infracción de cualquiera de los derechos previstos en el presente Tratado o en el Convenio de Berna: i) suprima o altere sin autorización cualquier información electrónica sobre la gestión de derechos; ii) distribuya, importe para su distribución, emita, o comunique al público, sin autorización, ejemplares de obras sabiendo que la información electrónica sobre la gestión de derechos ha sido suprimida o alterada sin autorización. 2) A los fines del presente Artículo, se entenderá por 'información sobre la gestión de derechos' la información que identifica a la obra, al autor de la obra, al titular de cualquier derecho sobre la obra, o información sobre los términos y condiciones de utilización de la obras, y todo número o código que represente tal información, cuando cualquiera de estos elementos de información estén adjuntos a un ejemplar de una obra o figuren en relación con la comunicación al público de una obra."

Por su parte, el "Tratado de la OMPI sobre interpretación o ejecución de fonogramas", del mismo año, establece también:

"Artículo 18.- Obligaciones relativas a las medidas tecnológicas

Las Partes Contratantes proporcionarán protección jurídica adecuada y recursos jurídicos efectivos contra la acción de eludir medidas tecnológicas efectivas que sean utilizadas por artistas intérpretes o ejecutantes o productores de fonogramas en relación con el ejercicio de sus derechos en virtud del presente Tratado y que, respecto de sus interpretaciones o ejecuciones o fonogramas, restrinjan actos que no estén autorizados por los artistas intérpretes o ejecutantes o los productores de fonogramas concernidos o permitidos por la ley.

Artículo 19.- Obligaciones relativas a la información sobre la gestión de derechos. 1º- Las partes Contratantes proporcionarán recursos jurídicos adecuados y efectivos contra cualquier persona que, con conocimiento de causa, realice cualquiera de los siguientes actos sabiendo o, con respecto a recursos civiles, teniendo motivos razonables para saber que induce, permite, facilita u oculta una infracción de cualquiera de los derechos previstos en el presente Tratado: i) suprima o altere sin autorización cualquier información electrónica sobre la gestión de derechos. ii) distribuya, importe para su distribución, emita, comunique o ponga a disposición del público, sin autorización, interpretaciones o ejecuciones, ejemplares de interpretaciones o ejecuciones fijadas o fonogramas sabiendo que la información electrónica sobre la gestión de derechos ha sido suprimida o alterada sin autorización. 2º- A los fines del presente artículo, se entenderá por 'información sobre la gestión de derechos' la información que identifica al artista intérprete o ejecutante, a la interpretación o ejecución del mismo, al productor del fonograma, al fonograma y al titular de cualquier derecho sobre interpretación o ejecución o el fonograma, o información sobre las cláusulas y condiciones de la utilización de la interpretación o ejecución o del fonograma, y todo número o código que represente tal información, cuando cualquiera de estos elementos de información esté adjunto a un ejemplar de una interpretación o ejecución fijada o a un fonograma o figuren en relación con la comunicación o puesta a disposición del público de una interpretación o ejecución fijada o de un fonograma."

El tema posteriormente llegó a despertar una intensa polémica en los propios Estados Unidos, a propósito de la promulgación, en octubre de 1998, de la llamada "Digital Millenium Copyright Act" (DMCA, Ley Pública 105-304/1998), uno de cuyos propósitos era el de implementar internamente las disposiciones del mencionado tratado sobre derechos de autor. La DMCA actualmente constituye la Sección 1201(a)(1) del Título 17 del "United States Code".

A la DMCA se le atribuye el ir demasiado lejos en cuanto a la regulación de actividades legítimas relativas al desactivado de los sistemas técnicos de protección de obras digitales, así como de las tecnologías aplicables a ese propósito. [6] En líneas generales, se ha estimado que esas regulaciones son demasiado estrechas y ambiguas; que no incorporan ninguna excepción de propósito general que permitan a los tribunales de justicia exonerar de responsabilidad por ciertas actividades claramente justificables; y que se inclinan demasiado a favor de los intereses comerciales de la industria. [7] En concreto, pues, la discusión de fondo -válida, nos parece, tanto en el contexto estadounidense como el nuestro- es si el empleo de las discutidas defensas tecnológicas torna nugatorias o no las posibilidades de una persona de hacer "usos honrados" de obras digitales protegidas por el derecho de autor.

Por ejemplo, si he adquirido legítimamente un disco compacto musical, se considera un uso honrado copiarlo a un cassette con el propósito de escucharlo en el automóvil. Y si poseo una copia legal de una cinta cinematográfica, es igualmente permisible copiar pequeñas porciones y exhibirlas públicamente para efectos académicos o críticos. Sin embargo, si dichas obras están dotadas de mecanismos tecnológicos de protección, sería imposible ejercer esos derechos legítimos a menos que haga uso de algún mecanismo que desactive la protección incorporada. Por este motivo, los críticos del empleo de defensas tecnológicas frecuentemente le aplican la metáfora de la gaveta con cerrojo: aunque esté legitimado para tener acceso al contenido de la gaveta, cada vez que desee hacerlo debo pedir permiso al poseedor de la llave, quien tiene el poder de decidir si me la facilita o no. [8]

¿Qué tiene que ver esto en concreto con el software? Una prohibición amplia de la posibilidad de suprimir las defensas tecnológicas de una aplicación traería como consecuencia la imposibilidad de ejercer legalmente actividades como la ingeniería reversa (por ejemplo, cuando se requiera para depurar un programa cuyo código fuente no está disponible), pruebas de seguridad de un software e investigaciones en el área de la encriptación. [9] Tampoco sería posible efectuar ciertas investigaciones académicas que requieran, por ejemplo, el empleo de herramientas informáticas para hacer búsquedas dentro de la obra digital protegida tecnológicamente. [10] De mayor interés para los usuarios finales, las pluricitadas defensas impedirían la realización de copias de respaldo legítimas de una aplicación, un "uso honrado" claramente reconocido.

En Estados Unidos, la Biblioteca del Congreso -bajo mandato de la DMCA- estableció en octubre del 2000 que existe sólo una excepción aplicable al software a las prohibiciones contenidas en la ley: el desactivado de las defensas tecnológicas de “obras literarias, incluyendo los programas de computador y las bases de datos, protegidas por mecanismos de control de acceso que impidan dicho acceso debido a mal funcionamiento, daño u obsolescencia”. Es decir, sería permitido tomar medidas para suprimir un mecanismo de control defectuoso que, en razón de dicho desperfecto, impida utilizar la obra del modo previsto (por ejemplo, ejecutar la aplicación). [11]

Sin embargo, la discusión pasó de lo académico a lo dramático a mediados del año 2001, con el llamado "caso Sklyarov". [12] En efecto, un programador ruso llamado Dmitry Sklyarov, fue arrestado en Estados Unidos por el FBI, que lo acusó de violar la DMCA al publicar un software llamado "Advanced eBook Processor", que suprime las defensas tecnológicas de los libros electrónicos producidos por la conocida empresa Adobe. La compañía rusa para la que Sklyarov labora, alegó en su defensa que la supresión de dichas defensas es necesaria para efectuar los respaldos que exige la legislación de ese país. Grandes protestas siguieron al arresto, al punto de que la propia Adobe se manifestó a favor de la liberación del programador. [13]

La directiva 2001/29/EC del Parlamento Europeo y del Consejo de Europa, de 22 de mayo del 2001, se refiere a esta temática en su capítulo III, artículos 6 y 7. Prohibe tanto la deshabilitación de las "medidas efectivas de defensa" que haya implantado el titular de los derechos respectivos, como la elaboración y distribución de mecanismos que conduzcan a esa finalidad. Sin embargo, la directiva indica que dichos titulares deben tomar medidas para asegurar que las personas legitimadas puedan hacer usos honrados de las obras protegidas, de conformidad con las respectivas legislaciones nacionales.

En otros países, las soluciones han sido diversas. Japón, por ejemplo, ha implementado una normativa altamente restrictiva. Australia ha preferido no prohibir el acto mismo de desactivar las defensas tecnológicas, pero sí prohibe la elaboración o intercambio de mecanismos para facilitárselo a otros, o prestarles asistencia para ese propósito. [14]

¿Cuál es la situación en Costa Rica? Se debe recordar, en primer término, que nuestro país ratificó los tratados de la OMPI sobre fonogramas y derechos de autor -respectivamente- mediante leyes número 7967 de 2 de diciembre y número 7968 de 16 de diciembre, ambas de 1999. De manera que los artículos citados supra resultan enteramente aplicables en nuestro medio.

Más recientemente, la Ley de Procedimientos de Observancia de los Derechos de Propiedad Intelectual, número 8039 de 5 de octubre del 2000, incorporó a nuestro ordenamiento las disposiciones siguientes:

"Artículo 62.- Alteración, supresión, modificación o deterioro de las defensas tecnológicas contra la reproducción de obras o la puesta a disposición del público.

Será sancionado con prisión de uno a tres años quien, en cualquier forma, altere, suprima, modifique o deteriore los mecanismos de protección electrónica o las señales codificadas de cualquier naturaleza que los titulares de derechos de autor, artistas, intérpretes o ejecutantes, o productores de fonogramas hayan introducido en las copias de sus obras, interpretaciones o fonogramas, con la finalidad de restringir su comunicación al público, reproducción o puesta a disposición del público."

"Artículo 63.- Alteración de información electrónica colocada para proteger derechos patrimoniales del titular.

Será sancionado con prisión de uno a tres años quien altere o suprima, sin autorización, la información electrónica colocada por los titulares de los derechos de autor o conexos, para posibilitar la gestión de sus derechos patrimoniales y morales, de modo que puedan perjudicarse estos derechos.

La misma pena se aplicará a quien distribuya, importe con fines de distribución, emita o comunique al público, sin autorización, ejemplares de obras, interpretaciones o fonogramas, sabiendo que la información electrónica, colocada por los titulares de derechos de autor o conexos, ha sido suprimida o alterada sin autorización."

Notas

  1. Tomado de "Protecting Copyright in the Digital World", en la revista electrónica Crypto-Gram. 15 de agosto del 2001.
  2. Un caso notorio -y, a la fecha, inconcluso- surgió a partir de diciembre de 1999, cuando ciertos programadores aplicaron la ingeniería reversa a los DVD (discos de vídeo digital) y luego difundieron en la Internet una aplicación llamada "DeCSS", que permite extraer el contenido de los discos. El caso ha dado pie a una intensa batalla legal, en la que los defensores de la DeCSS alegan no sólo que la aplicación es necesaria para asegurar la portabilidad del formato DVD (por ejemplo, para posibilitar su empleo bajo el sistema operativo Linux), sino además que se trata de una cuestión de defensa de la libertad de expresión, tesis esta última que ha sido acogida por al menos un tribunal estadounidense (al respecto, véase http://www.siliconvalley.com/docs/news/depth/decss110201.htm) y rechazada por otro (véase http://news.cnet.com/news/0-1005-200-8011238.html).
  3. SAMUELSON, Pamela. "Towards more sensible anti-circumvention regulations". Documento electrónico visitado el 1 de noviembre del 2001.
  4. INDUSTRY CANADA / CANADIAN HERITAGE, "Consultation paper on digital copyright issues". Documento electrónico visitado el 27 de agosto del 2001.
  5. Adoptado por la Conferencia Diplomática de la OMPI sobre ciertas cuestiones de derecho de autor y derechos conexos, en Ginebra, el 20 de diciembre de 1996.
  6. SAMUELSON, "Good news and bad news on the intellectual property front", en Communications of the ACM, volumen 42, número 3, marzo de 1999. Página 19.
  7. SAMUELSON, "Towards ..." Op. cit.
  8. INDUSTRY CANADA, op. cit.
  9. SAMUELSON, "Why the anticircumvention regulations need revision", en Communications of the ACM, volumen 42, número 9, setiembre de 1999. Página 17.
  10. APPEL, Andrew W. y FELTEN, Edward W. "Technological access control interferes with noninfringing scholarship", en Communications of the ACM, volumen 43, número 9, setiembre del 2000, página 21.
  11. Véase la declaración completa en http://www.loc.gov/copyright/1201/anticirc.html
  12. Reportado -entre otros- por MELCHIOR, Yedidya M., en The Mishpat Cyberlaw Informer, agosto del 2001.
  13. El caso se encuentra pendiente de definición a la fecha de escribir estas líneas.
  14. INDUSTRY CANADA, op. cit.