Consultar ensayos de calidad


Delitos informaticos - comercio electrónico, delitos de internet, responsabilidad del proveedor



MIME-Version: 1.0 Content-Location: file:///C:/85899A78/28.htm Content-Transfer-Encoding: quoted-printable Content-Type: text/html; charset="us-ascii"

EL USO DE LAS NUEVAS TECNOLOGÍAS RIESGOS Y OPORTUNIDADES

El desafío de las nuevas tecnologías nos obliga a observarlos desde una nueva óptica. Si bien el temor inicial que suscita lo desconocido ha hecho proliferar una serie de tabúes que han encontrado en internet el = lado mas perjudicial, la posibilidad de compartir, en tiempo real, cualquierfaceta del ser humano, abre un mundo de oportunidades que, hasta hace poco tiempo, era inimaginable.
La imagen que ofrece internet, asociada siempre a un espacio en el que resulta difícil aplicar la ley, contrasta con la situación que se da en realidad, tras el estudio de las normas de ambito nacional e internacional y a partir de las experiencias procesales y la jurisprudencia existente hasta el momento.


A pesar de la novedad aparente, la materia a analizar es tan amplia, que ob= liga a limitar, de manera concreta, los siguientes puntos:

* Comercio electrónico.

* Delitos de internet.

* Medios de control y prevención.

* Responsabilidad del proveedor de contenidos.

* Conflictos jurisdiccionales.

* Problematica especifica de los derechos de autor.

COMERCIO ELECTRÓNICO
El hecho de que el comercio electrónico en internet vaya dirigido prioritariamente al consumo, y en especial, a la compra compulsiva obliga a tener en cuenta los espacios jurídicos de la transacción, tan= to en la fase de preparación de la oferta, como en la de aceptaci&oacut= e;n.
Las razones que impulsan a un usuario a permanec= er en un web no son únicamente la utilidad y el interés de sus contenidos, sino también el atractivo de sus graficos y el ni= vel de sorpresa que suscita cada sección. Ello conlleva un esfuerzo creativo que debe ser convenientemente protegido mediante las medi= das habituales del Derecho de Autor y de la Propiedad Industrial.
Por otra parte debe cuidarse el contenido del contrato en línea (usa= ndo correo electrónico, EDI, Internet), la adecuación de sus clausulas a lasespeciales características de la contratación electrónica, y la forma en que se efectúa la transacció= ;n con el fin de demostrar que el usuario ha prestado su consentimiento a las condiciones de la oferta.
La concurrencia de oferta y aceptación, pago y entrega, puede produc= irse en tiempo real o de forma diferida. El software, por ejemplo, que constituy= e el producto mas vendido a través de internet, puede ser transfer= ido mediante ambas modalidades, a través de una transacción en ti= empo real, el usuario efectúa un “download” del programa tras completar el formulario de pedido en un entorno seguro. En el caso de la transacción diferida, recibira el producto o servi= cio a través de medios convencionales.
No obstante, no todas las transacciones podran basarse exclusivament= e en medios electrónicos: algunas bancarias, los negocios que deben formalizarse en documento público y la contratación de seguro= s de vida, que contengan datos relativos a la salud, exigiran la firma analógica del usuario.
Los riesgos generados por el comercio electrónico se inician en el momento en que la empresa decide tener presencia en la red a través = del correspondiente establecimiento de una tienda virtual. El dominio que va a identificara la compañía en internet puede haber sido reservado de mala fe por un especulador que solicitara una importante suma de dinero para finalizar su transferencia.
Los pedidos recibidos a través de un form= ulario electrónico pueden contener datos falsos, generados con programas que simulen en número de una tarjeta de crédito valida.
También puede producirse la interceptación de una transacción con elfin de alterar su contenido acceder a las claves de las partes que participan en la misma.
Por todo ello, antes de poner en marcha un proye= cto de comercio electrónico en internet, es conveniente que se compruebe el cumplimiento, entre otros, de los siguientes requisitos:
* Protección mediante Propiedad Intelectual e industrial del diseño grafico de= l web, así como de sus contenidos (texto, graficos, iconos, fotografías, animaciones, etc.) y código fuente (HTML, JAVA, CGI, etc.).

* Protección del dominio internet.

* Establecimiento de los medios de prueba que permitan demostrar la aceptac= ión del usuario.

* Sistemas de certificación que garanticen la confidencialidad, autenticidad, integridad y no repudiación de la transacción.<= br>
* Cumplimiento de los requisitos legales de la venta a distancia.

* Medios de prevención de delitos informaticos.

* Clausula de arbitraje.

* Seguro de responsabilidad civil especifico.

DELITOS<= /st1:City> DE INTERNET
El ciberespacio es un mundo virtual en el qu= e los defectos, miserias y malos habitos del ser humano se reproducen con la mi= sma fidelidad que las virtudes. El efecto de aldea global generado por el entra= mado de redes y la proliferación de nodos en todo el planeta ayudan a la difusión inmediata de los mensajes y permite el acceso a cualquier información introducida en la red.
A la reconocidas ventajas que ello supone se unen las distorsiones y los malos usos que pueden tener lugar en el sistema y que confirman una mas que el mal no esta en el medio utilizado sino en la perso= na que lo utiliza.

Hay necesidad deprevenir y sancionar estos malos usos en la red internet, lo cual obliga a localizar las distorsiones mas habituales que se produ= cen y a analizar los argumentos que se han dado a fa= vor de una legislación que regule el uso de la red y los criterios contrari= os a esa regulación.

Los partidarios de la regulación se apoyan en la tesis de que las re= des de telecomunicaciones como Internet han generado un sub mundo en el que los delitos son difíciles de perseguir debido a la propia naturaleza del entorno y a la falta de tipificación de las modalidades de procedimientos y de los medios empleados.

Frente a esta corriente reguladora se levantan l= os partidarios de que ciertas areas queden libres de intervencionismo o proteccionismo estatal. Entre los argumentos mas utilizados figuran el derecho a la intimidad y la libertad de expresi&oacut= e;n.

Uno de los derechos mas defendidos en los países en los que ha habido una gran implantación de los sistemas informaticos, ha sido el derecho a la persona y a que su intimidad no sea vulnerada por un abuso de estos medios. La protección de éste derecho ha generado preceptos de rango constitucional en muchos países.

De lo dicho en el parrafo anterior, creo que la libertad de expresión y el derecho a la información deben estar garantiza= dos, independientemente de cualquier medio de manifestación. Por lo tanto= , el Internet no debe quedar al margen, siendo ésta la red de redes mas importante y con mayor trafico de información a ni= vel mundial.

La libertad de información en Internet es un fenómeno muy interesante. Esa red permite la difusión y el ac= ceso a gran número dedocumentos, obras multimedia, conciertos, mús= ica, base de datos, archivos, información económicas, tecnológica, películas; incluso permite la telefonía a costos de llamadas locales.

El acceso a toda esta información debe facilitarse a todos los interesados a un precio razonable, sin perder de vista los derechos de propiedad intelectual, en particular las leyes internacionales y locales de derechos de autor.

Por el momento, y a falta de una legislación específica, en internet existen unos códigos de ética (netiquette) cuyo incumplimiento esta castigado con la censura popular, lo cual acaba siendo,= en algunos casos, mas eficaz que una norma de derecho positivo.
Es posible que un usuario se marque unas pautas = de conducta de acuerdo con unas leyes, pero la distancia o la ausencia de convenios internacionales y órganos supraestatales encargados de aplicarlos, pueden hacer que esas pautas no se tomen en cuenta.

RESPONSABILIDAD DEL PROVEEDOR=


Existen diversas posiciones sobre la atribución = de responsabilidad por los contenidos introducidos en internet o en una obra multimedia.
Es conocida la existencia de una corriente que establec= e una comparación entre los proveedores de acceso o alojamiento y los editores, en el sentido de que ambos proporcionan el soporte material que permite a los autores la divulgación de los contenidos generados. Los Proveedores de Servicios de Acceso a Internet (PSI), deben responsabilizarse de los contenidos que publican, al igual que= los editores lo hacen con sus obras.
Por ejemplo, Austria, Alemania, Francia, Reino Unido y España han regulado oestan regulando los delitos de injurias y calumnias en el sentido de establecer la responsabilidad civil solidaria del propietario del medio de difusión utilizado para divulgar el mensaje injurioso o calumnioso.
Por el contrario, la segunda corriente asimila los PSI = a los propietarios de librerías, de manera que se reconoce la imposibilida= d de controlar el enorme volumen de información dinamica o est&aac= ute;tica que los usuarios introducen en el servidor.
Respecto a la imposibilidad de control de los contenidos de un servidor, cabe distinguir entre foros abiertos y foros cerrados. Sin tener = en cuenta las dificultades técnicas de monitorizar todos los foros abie= rtos que hay en un servidor, podemos decir que no exi= sten obstaculos jurídicos para observar, bloquear, e incluso elimi= nar los contenidos ilícitos localizados en un entorno WWW, FTP, News, et= c. Por el contrario, la monitorización del correo electrónico y de las conversaciones privadas mantenidas en los foros cerrados del servidos podría constituir,= en si misma, un delito de interceptación de las telecomunicaciones.
En el foro abierto cualquier persona puede proponer un<= /span> tema nuevo, discutir sobre un tema ya existente o comentar las contribucion= es de los otros participantes.
La responsabilidad del PSI sólo debería apreciarse cuando se demuestre un conocimien= to directo de la existencia de los contenidos ilícitos, sin que se haya producido posteriormente un bloqueo de dicha información.

MEDIOS DE CONTROL Y PREVENCIÓN EN INTER= NET
Los proveedores de acceso a internet y los proveedores de servicios de aplicaciones o alojamientodesempeñan un papel decisivo para dar acceso a los usuarios a los contenidos de internet.= Sin embargo, no se ha de olvidar que la responsabilidad primordial de los contenidos recae sobre los autores y los proveedores de contenidos. Por ell= o es imprescindible señalar con exactitud la cadena de responsabilidades = con el fin de situar la responsabilidad de los contenidos ilícitos en sus creadores.
Algunos países han introducido una legislación muy amplia para bloquear todo acceso directo a internet a través de los proveedores = de acceso mediante la introducción de la exigencia de servidores “proxy” analogos a los que utilizan las grandes razones = de seguridad, junto con “listas negras” centralizadas.
La Norma PICS (Platform for Internet Content Selection, plataforma de selección de contenidos de internet), que lanzó oficialmente = el World Wide Web Consortium en mayo de 1996, constituye u= n intento de establecimiento de una norma mundial para toda la industria. PIC= S, que ofrece un control de acceso a internet sin censura, esta apoyada por una amplia coalición de fabricantes= de material y programas informaticos, proveedores de acceso, servicios comerciales en línea, editores y proveedores de contenido.
Actualmente se incluye como característica normal de la última generación de navegadores (browsers) de internet, como Microsoft Explorer y Netcape, y también cuenta con el apoyo de una s= erie de conjuntos de programas de filtrado.
Las recomendaciones a seguir por los propietarios de un= servidor conectado a internet podrían ser las siguientes:
* Establecer las correspondientes advertencias y clausulas deresponsabilidad civil en los contratos que regulan los servicios de acces= o y hosting.

* Conseguir la autorización del usuario para comprobar el cumplimiento de las normas de uso del servidor y monitorizar los contenidos introducidos en las zonas públ= icas y privadas del servidor (WWW, FTP, News, etc.).

* Introducir un formulario público en el servidor, para que los usuarios que conozcan la existencia de un contenido ilícito puedan comunicarlo al administrador <= st1:State w:st=3D"on">del sistema.

* Promover el uso de sistemas de filtrado tipo P= ICS que permitan el bloqueo de los contenidos nocivos.

* Elaborar normas de conducta y recomendaciones = para el uso de redes y adjuntarlas a los contratos que regulen las relaciones con clientes y empleados.

* Contratar un seguro de responsabilidad civil e= n el que expresamente se amplíe la cobertura a los perjuicios asociados a= los contenidos introducidos en el servidor por los usuarios.

41. CONFLICTOS JURISDICCIONALES
El ambito global de la red genera una dificultad añadida a la hora de perseguir los delitos en internet.
Imaginamos la siguiente hipótesis: un usu= ario de internet brasileño que introduce una copia no autorizada de un programa americano en un servidor en las islas Caiman con el fin de = que lo copie un italiano.
La proliferación de bancas de datos personales, anónimos y centros de distribución de copias no autorizadas de software, han hecho que los servidores situados en los paí= ;ses que no han ratificado los convenios internacionales de propiedad intelectua= l o de auxilio a la administración de justicia, aparezcan como refugiopara los actos de todo tipo= de delitos.

42. PROBLEMATICA DE LOS DERECHOS DE AUTOR
La protección de los derechos de autor favorece el crecimiento de la sociedad de la información, ya que contribuye a establecer la certez= a de que el autor de una obra vera compensado su esfu= erzo con el rendimiento económico que produzca su explotación.
Pensar que los derechos de autor son inaplicables en internet puede poner en peligro el futuro de la propia red, ya que nadie se atrevera a publi= car sus obras en un entorno donde cualquiera puede apropiarse del esfuerzo ajeno.
Un caso que puede servir de referencia es el de Kriptópolis, un sitio web donde se recopila información relat= iva a las técnicas de cifrado.
El autor de estos contenidos siempre había considerado que el espíritu del internet se basaba en compartir información, y por ello, nunca creó pruebas de la titularidad. Otro usuario de internet se apropio = de su obra, la que publicó en otra web y lo acusó de plagio.
La visión romantica de un ciberesp= acio libre, sin derechos de autor es un espejismo. Pocos autores aceptaran que su obra pueda ser inscrita en el Registro de Propiedad Intelectual por otros usuarios y posteriormente puedan encontrarse con una denuncia por pla= gio de su propio trabajo.
Pero actualmente, los mayores perjudicados por la falta= de respeto de los derechos de autor en internet son los productores de softwar= e. Los programas de computadora constituyen el producto ma= s valioso mas vendido de internet, también tienen el triste privilegio= de ser las obras mas copiadas.
La copia se produce en todas las plataformas posibles:* Webs Wares (es un término usado por software piratas) para des= cribir software del que se ha despojado su protección de copia y hecho disponible para transmitir en internet.

* FTP Warez.

* Canales IRC Warez.

* Grupos de noticias Warez.
Pero la modalidad mas extendida es la de los llamados “cracks”,= que son pequeños programas que sirven para anular la protección o= la limitación de tiempo de una aplicación especifica.
Pero la copia no autorizada de software no se limita al ambito de internet. La guerra de precios en sector de las computadoras ha generado un submundo de profesio= nales informaticos dedicados a la instalación de copias ilíc= itas en el disco duro de las computadoras que venden, a la copia y distribución de CD ROM e, incluso, a la falsificación de paqu= etes completos de las aplicaciones mas conocidas.
Pero el comportamiento actual del mercado no contribuye a = la mejora de la situación, ya que las posibilidades de crecimiento se ven frustradas por el fraude continuado en software y hardware. En el primer caso por los propios usuarios se implican en la actividad de copi= a no autorizada. En el segundo caso, porque las tacticas que ayuda= n a ofrecer precios mas bajos se basan en la manipulación de procesadore= s y en la defraudación del IGV en las importa= ciones de material informatico.



Política de privacidad