MIME-Version: 1.0
Content-Location: file:///C:/85899A78/28.htm
Content-Transfer-Encoding: quoted-printable
Content-Type: text/html; charset="us-ascii"
EL
USO DE LAS NUEVAS TECNOLOGÍAS RIESGOS Y OPORTUNIDADES
El desafío de las nuevas tecnologías nos obliga a observarlos desde una nueva óptica. Si bien el
temor inicial que suscita lo desconocido ha hecho proliferar una serie de
tabúes que han encontrado en internet el =
lado
mas perjudicial, la posibilidad de compartir, en tiempo real,
cualquierfaceta del
ser humano, abre un mundo de oportunidades que, hasta hace poco tiempo, era
inimaginable.
La imagen que ofrece internet, asociada siempre a un
espacio en el que resulta difícil aplicar la ley, contrasta con la
situación que se da en realidad, tras el estudio de las normas de
ambito nacional e internacional y a partir de las experiencias
procesales y la jurisprudencia existente hasta el momento.
A pesar de la novedad aparente, la materia a analizar es tan amplia, que ob=
liga
a limitar, de manera concreta, los siguientes puntos:
* Comercio electrónico.
* Delitos de internet.
* Medios de control y prevención.
* Responsabilidad del proveedor de contenidos.
* Conflictos jurisdiccionales.
* Problematica especifica de los derechos de autor.
COMERCIO ELECTRÓNICO
El hecho de que el comercio electrónico en internet vaya dirigido
prioritariamente al consumo, y en especial, a la compra compulsiva obliga a
tener en cuenta los espacios jurídicos de la transacción, tan=
to
en la fase de preparación de la oferta, como en la de aceptaci&oacut=
e;n.
Las razones que impulsan a un usuario a permanec=
er en
un web no son únicamente la utilidad y el interés de sus
contenidos, sino también el atractivo de sus graficos y el ni=
vel
de sorpresa que suscita cada sección. Ello conlleva un
esfuerzo creativo que debe ser convenientemente protegido mediante las medi=
das
habituales del Derecho de Autor y de la Propiedad Industrial.
Por otra parte debe cuidarse el contenido del contrato en línea (usa=
ndo
correo electrónico, EDI, Internet), la adecuación de sus
clausulas a lasespeciales características de la contratación
electrónica, y la forma en que se efectúa la transacció=
;n
con el fin de demostrar que el usuario ha prestado su consentimiento a las
condiciones de la oferta.
La concurrencia de oferta y aceptación, pago y entrega, puede produc=
irse
en tiempo real o de forma diferida. El software, por ejemplo, que constituy=
e el
producto mas vendido a través de internet, puede ser transfer=
ido
mediante ambas modalidades, a través de una transacción en ti=
empo
real, el usuario efectúa un “download” del programa tras
completar el formulario de pedido en un entorno seguro. En el
caso de la transacción diferida, recibira el producto o servi=
cio
a través de medios convencionales.
No obstante, no todas las transacciones podran basarse exclusivament=
e en
medios electrónicos: algunas bancarias, los negocios que deben
formalizarse en documento público y la contratación de seguro=
s de
vida, que contengan datos relativos a la salud, exigiran la firma
analógica del
usuario.
Los riesgos generados por el comercio electrónico se inician en el
momento en que la empresa decide tener presencia en la red a través =
del
correspondiente establecimiento de una tienda virtual. El dominio que va a identificara la compañía en internet
puede haber sido reservado de mala fe por un especulador que solicitara una
importante suma de dinero para finalizar su transferencia.
Los pedidos recibidos a través de un form=
ulario
electrónico pueden contener datos falsos, generados con programas que
simulen en número de una tarjeta de crédito valida.
También puede producirse la interceptación de una
transacción con elfin de alterar su contenido acceder a las claves de
las partes que participan en la misma.
Por todo ello, antes de poner en marcha un proye=
cto de
comercio electrónico en internet, es conveniente que se compruebe el
cumplimiento, entre otros, de los siguientes requisitos:
* Protección mediante Propiedad Intelectual e industrial del diseño grafico de=
l
web, así como
de sus contenidos (texto, graficos, iconos, fotografías,
animaciones, etc.) y código fuente (HTML, JAVA, CGI, etc.).
* Protección del dominio internet.
* Establecimiento de los medios de prueba que permitan demostrar la aceptac=
ión
del
usuario.
* Sistemas de certificación que garanticen la confidencialidad,
autenticidad, integridad y no repudiación de la transacción.<=
br>
* Cumplimiento de los requisitos legales de la venta a distancia.
* Medios de prevención de delitos informaticos.
* Clausula de arbitraje.
* Seguro de responsabilidad civil especifico.
DELITOS<=
/st1:City> DE
INTERNET
El ciberespacio es un mundo virtual en el qu=
e los
defectos, miserias y malos habitos del ser humano se reproducen con la mi=
sma
fidelidad que las virtudes. El efecto de aldea global generado por el entra=
mado
de redes y la proliferación de nodos en todo el planeta ayudan a la
difusión inmediata de los mensajes y permite el acceso a cualquier
información introducida en la red.
A la reconocidas ventajas que ello supone se unen las
distorsiones y los malos usos que pueden tener lugar en el sistema y que
confirman una mas que el mal no esta en el medio utilizado sino en la perso=
na
que lo utiliza.
Hay necesidad deprevenir y sancionar estos malos usos en la red internet, lo
cual obliga a localizar las distorsiones mas habituales que se produ=
cen
y a analizar los argumentos que se han dado a fa=
vor de
una legislación que regule el uso de la red y los criterios contrari=
os a
esa regulación.
Los partidarios de la regulación se apoyan en la tesis de que las re=
des
de telecomunicaciones como Internet han generado un sub mundo en el que los
delitos son difíciles de perseguir debido a la propia naturaleza del
entorno y a la falta de tipificación de las modalidades de
procedimientos y de los medios empleados.
Frente a esta corriente reguladora se levantan l=
os
partidarios de que ciertas areas queden libres de intervencionismo o
proteccionismo estatal. Entre los argumentos mas
utilizados figuran el derecho a la intimidad y la libertad de expresi&oacut=
e;n.
Uno de los derechos mas defendidos en los países en los que ha
habido una gran implantación de los sistemas informaticos, ha
sido el derecho a la persona y a que su intimidad no sea vulnerada por un abuso de estos medios. La protección de
éste derecho ha generado preceptos de rango constitucional en muchos
países.
De lo dicho en el parrafo anterior, creo que la libertad de
expresión y el derecho a la información deben estar garantiza=
dos,
independientemente de cualquier medio de manifestación. Por lo tanto=
, el
Internet no debe quedar al margen, siendo ésta la red de redes
mas importante y con mayor trafico de información a ni=
vel
mundial.
La libertad de información en Internet es un
fenómeno muy interesante. Esa red permite la difusión y el ac=
ceso
a gran número dedocumentos, obras multimedia, conciertos, mús=
ica,
base de datos, archivos, información económicas,
tecnológica, películas; incluso permite la telefonía a
costos de llamadas locales.
El acceso a toda esta información debe facilitarse a todos los
interesados a un precio razonable, sin perder de vista los derechos de
propiedad intelectual, en particular las leyes internacionales y locales de
derechos de autor.
Por el momento, y a falta de una legislación específica, en
internet existen unos códigos de ética (netiquette) cuyo
incumplimiento esta castigado con la censura popular, lo cual acaba siendo,=
en
algunos casos, mas eficaz que una norma de
derecho positivo.
Es posible que un usuario se marque unas pautas =
de
conducta de acuerdo con unas leyes, pero la distancia o la ausencia de
convenios internacionales y órganos supraestatales encargados de
aplicarlos, pueden hacer que esas pautas no se tomen en cuenta.
RESPONSABILIDAD DEL PROVEEDOR=
Existen diversas posiciones sobre la atribución =
de
responsabilidad por los contenidos introducidos en internet o en una obra
multimedia.
Es conocida la existencia de una corriente que establec=
e una
comparación entre los proveedores de acceso o alojamiento y los
editores, en el sentido de que ambos proporcionan el soporte material que
permite a los autores la divulgación de los contenidos generados.
Los Proveedores de Servicios de Acceso a Internet
(PSI), deben responsabilizarse de los contenidos que publican, al igual que=
los
editores lo hacen con sus obras.
Por ejemplo, Austria, Alemania, Francia, Reino Unido y España han
regulado oestan regulando los delitos de injurias y calumnias en el
sentido de establecer la responsabilidad civil solidaria del propietario del
medio de difusión utilizado para divulgar el mensaje injurioso o
calumnioso.
Por el contrario, la segunda corriente asimila los PSI =
a los
propietarios de librerías, de manera que se reconoce la imposibilida=
d de
controlar el enorme volumen de información dinamica o est&aac=
ute;tica
que los usuarios introducen en el servidor.
Respecto a la imposibilidad de control de los contenidos de un
servidor, cabe distinguir entre foros abiertos y foros cerrados. Sin tener =
en
cuenta las dificultades técnicas de monitorizar todos los foros abie=
rtos
que hay en un servidor, podemos decir que no exi=
sten
obstaculos jurídicos para observar, bloquear, e incluso elimi=
nar
los contenidos ilícitos localizados en un entorno WWW, FTP, News, et=
c.
Por el contrario, la monitorización del correo electrónico y de las
conversaciones privadas mantenidas en los foros cerrados del servidos podría constituir,=
en si
misma, un delito de interceptación de las telecomunicaciones.
En el foro abierto cualquier persona puede proponer un<=
/span>
tema nuevo, discutir sobre un tema ya existente o comentar las contribucion=
es
de los otros participantes.
La responsabilidad del
PSI sólo debería apreciarse cuando se demuestre un conocimien=
to
directo de la existencia de los contenidos ilícitos, sin que se haya
producido posteriormente un bloqueo de dicha información.
MEDIOS DE CONTROL Y PREVENCIÓN EN INTER=
NET
Los proveedores de acceso a internet y los
proveedores de servicios de aplicaciones o alojamientodesempeñan un
papel decisivo para dar acceso a los usuarios a los contenidos de internet.=
Sin
embargo, no se ha de olvidar que la responsabilidad primordial de los
contenidos recae sobre los autores y los proveedores de contenidos. Por ell=
o es
imprescindible señalar con exactitud la cadena de responsabilidades =
con
el fin de situar la responsabilidad de los contenidos ilícitos en sus
creadores.
Algunos países han introducido una legislación muy amplia para
bloquear todo acceso directo a internet a través de los proveedores =
de
acceso mediante la introducción de la exigencia de servidores
“proxy” analogos a los que utilizan las grandes razones =
de
seguridad, junto con “listas negras” centralizadas.
La Norma PICS (Platform for Internet Content Selection, plataforma de
selección de contenidos de internet), que lanzó oficialmente =
el
World Wide Web Consortium en mayo de 1996, constituye u=
n
intento de establecimiento de una norma mundial para toda la industria. PIC=
S,
que ofrece un control de acceso a internet sin
censura, esta apoyada por una amplia coalición de fabricantes=
de
material y programas informaticos, proveedores de acceso, servicios
comerciales en línea, editores y proveedores de contenido.
Actualmente se incluye como
característica normal de la última generación de
navegadores (browsers) de internet, como
Microsoft Explorer y Netcape, y también cuenta con el apoyo de una s=
erie
de conjuntos de programas de filtrado.
Las recomendaciones a seguir por los propietarios de un=
servidor conectado a internet podrían ser las siguientes:
* Establecer las correspondientes advertencias y clausulas
deresponsabilidad civil en los contratos que regulan los servicios de acces=
o y
hosting.
* Conseguir la autorización del
usuario para comprobar el cumplimiento de las normas de uso del
servidor y monitorizar los contenidos introducidos en las zonas públ=
icas
y privadas del
servidor (WWW, FTP, News, etc.).
* Introducir un formulario público en el
servidor, para que los usuarios que conozcan la existencia de un contenido
ilícito puedan comunicarlo al administrador <=
st1:State
w:st=3D"on">del sistema.
* Promover el uso de sistemas de filtrado tipo P=
ICS
que permitan el bloqueo de los contenidos nocivos.
* Elaborar normas de conducta y recomendaciones =
para
el uso de redes y adjuntarlas a los contratos que regulen las relaciones con
clientes y empleados.
* Contratar un seguro de responsabilidad civil e=
n el
que expresamente se amplíe la cobertura a los perjuicios asociados a=
los
contenidos introducidos en el servidor por los usuarios.
41. CONFLICTOS JURISDICCIONALES
El ambito global de la red genera una dificultad añadida a la
hora de perseguir los delitos en internet.
Imaginamos la siguiente hipótesis: un usu=
ario
de internet brasileño que introduce una copia no autorizada de un
programa americano en un servidor en las islas Caiman con el fin de =
que
lo copie un italiano.
La proliferación de bancas de datos personales, anónimos y
centros de distribución de copias no autorizadas de software, han hecho que los servidores situados en los paí=
;ses
que no han ratificado los convenios internacionales de propiedad intelectua=
l o
de auxilio a la administración de justicia, aparezcan como refugiopara los actos de todo tipo=
de
delitos.
42. PROBLEMATICA DE LOS DERECHOS DE AUTOR
La protección de los derechos de autor favorece el crecimiento de la
sociedad de la información, ya que contribuye a establecer la certez=
a de
que el autor de una obra vera compensado su esfu=
erzo
con el rendimiento económico que produzca su explotación.
Pensar que los derechos de autor son inaplicables en internet puede poner en
peligro el futuro de la propia red, ya que nadie se atrevera a publi=
car
sus obras en un entorno donde cualquiera puede
apropiarse del
esfuerzo ajeno.
Un caso que puede servir de referencia es el de
Kriptópolis, un sitio web donde se recopila información relat=
iva
a las técnicas de cifrado.
El autor de estos contenidos siempre había considerado que el
espíritu del
internet se basaba en compartir información, y por ello, nunca
creó pruebas de la titularidad. Otro usuario de internet se apropio =
de
su obra, la que publicó en otra web y lo acusó de plagio.
La visión romantica de un ciberesp=
acio
libre, sin derechos de autor es un espejismo. Pocos autores aceptaran
que su obra pueda ser inscrita en el Registro de Propiedad Intelectual por
otros usuarios y posteriormente puedan encontrarse con una denuncia por pla=
gio
de su propio trabajo.
Pero actualmente, los mayores perjudicados por la falta=
de
respeto de los derechos de autor en internet son los productores de softwar=
e.
Los programas de computadora constituyen el producto ma=
s
valioso mas vendido de internet, también tienen el triste privilegio=
de
ser las obras mas copiadas.
La copia se produce en todas las plataformas posibles:* Webs Wares (es un término usado por software piratas) para des=
cribir
software del
que se ha despojado su protección de copia y hecho disponible para
transmitir en internet.
* FTP Warez.
* Canales IRC Warez.
* Grupos de noticias Warez.
Pero la modalidad mas extendida es la de los llamados “cracks”,=
que
son pequeños programas que sirven para anular la protección o=
la
limitación de tiempo de una aplicación especifica.
Pero la copia no autorizada de software no se limita al
ambito de internet. La guerra de precios en sector de las
computadoras ha generado un submundo de profesio=
nales
informaticos dedicados a la instalación de copias ilíc=
itas
en el disco duro de las computadoras que venden, a la copia y
distribución de CD ROM e, incluso, a la falsificación de paqu=
etes
completos de las aplicaciones mas conocidas.
Pero el comportamiento actual del mercado no contribuye a =
la mejora
de la situación, ya que las posibilidades de crecimiento se ven
frustradas por el fraude continuado en software y hardware. En
el primer caso por los propios usuarios se implican en la actividad de copi=
a no
autorizada. En el segundo caso, porque las tacticas que ayuda=
n a
ofrecer precios mas bajos se basan en la manipulación de procesadore=
s y
en la defraudación del IGV en las importa=
ciones
de material informatico.