Documento

Introducción | Índice | Potenciar al usuario

3. CREAR CONFIANZA

Los gobiernos nacionales pueden contribuir considerablemente al desarrollo de las redes de información mundial suministrando un marco en el que se garantice la protección tanto de los intereses generales de la sociedad como de los individuos y en el que la industria y los usuarios confíen en el funcionamiento y la utilización de las redes.

Crear confianza logrando una protección eficaz es esencial para permitir el desarrollo positivo de dichas redes. Quienes confían sus datos a las redes desean estar seguros de que no se alteran y no se desvelarán a receptores no autorizados o se infringirá de otro modo su derecho a la intimidad. Las responsabilidades de los diferentes agentes deben también estar claras, de forma que puedan evaluar tanto las ventajas prácticas de utilizar las redes de información mundial, como las implicaciones jurídicas y financieras.

El garantizar una protección pública eficaz supone también que los ejecutores de la ley y las autoridades judiciales tendrán los medios para prevenir y combatir la utilización ilícita de las redes de información mundial, evitando restricciones indebidas.

3.1. Seguridad y confidencialidad

3.1.1. Elementos identificados

La seguridad de la información es uno de los elementos clave para el nacimiento de la sociedad de la información. Resulta especialmente importante crear una confianza común fundamental en el futuro de la nueva infraestructura de las comunicaciones y así garantizar que alcanza todo su potencial. La utilización adecuada de las tecnologías, combinada con las mejores prácticas, proporciona a los usuarios integridad y confidencialidad para sus transacciones comerciales y contribuye a la protección de su intimidad. La utilización de métodos criptográficos es una forma importante de reducir la vulnerabilidad de los datos a posibles daños o el acceso no autorizado en este tipo de redes de información abiertas.

También es importante que la confidencialidad de los datos se proteja cuando se utilizan redes electrónicas para pedidos de bienes y servicios, pagos electrónicos, entregas de ofertas para concursos públicos o intercambios de datos médicos, así como comunicaciones privadas. Normalmente, también será necesario garantizar que las ofertas y datos personales sólo están disponibles para receptores autorizados de la red. La codificación y la firma digital son los dos principales elementos de la criptografía aplicables en el ámbito del comercio electrónico.

El uso de métodos criptográficos para proteger la confidencialidad puede ayudar también a delincuentes (por ejemplo, traficantes de drogas o terroristas) a ocultar sus actividades. Los organismos públicos pueden desear tener acceso al texto normal de los datos codificados en determinadas circunstancias, que han de establecerse legalmente. Es preciso hacer una distinción entre este uso de la criptografía, donde el sistema suministra libremente la información necesaria para descodificar y comprobar la firma, y el uso de la criptografía para la protección de la integridad de los datos o la identificación de corresponsales, especialmente en lo relativo a las firmas digitales, que se tratará en la siguiente sección.

El 27 de marzo de 1997, la OCDE aprobó unas Directrices sobre política "de codificación". Dichas directrices no constituyen un documento legal vinculante, pero, no obstante, son el primer intento a escala internacional de llegar a un acuerdo común sobre el aspecto de la confidencialidad. En la Unión Europea, deberán cumplirse las disposiciones de la Directiva sobre protección de datos.

Para garantizar la seguridad y fiabilidad de los sistemas electrónicos, se necesitan soluciones técnicas y sensibilizar al usuario. Un ejemplo de ello es el problema del cambio de fecha en el año 2000, conocido como el “bug del milenio”. Muchos programas informáticos y chips de procesadores no podrán tratar correctamente las fechas a partir del 31 de diciembre de 1999. El gobierno del Reino Unido ha iniciado una acción de sensibilización a gran escala para los usuarios de los sectores público y empresarial.

3.1.2. Preguntas

3.1.3. Posibles soluciones

3.2. Autenticación e integridad de los mensajes

3.2.1. Problemas detectados

Las redes mundiales de información pueden utilizarse para diversas aplicaciones, tanto en el ámbito empresarial como en el privado; por ejemplo, para pedidos de bienes y servicios, pagos electrónicos o entrega de ofertas en concursos públicos. Al igual que las relaciones comerciales tradicionales “basadas en el papel”, en el comercio digital es preciso identificar a los signatarios, autenticar los documentos y establecer la no impugnabilidad de los documentos.

Especialmente en la fase inicial del desarrollo del comercio electrónico, es necesario crear confianza en las transacciones electrónicas. Uno de los elementos clave para crear dicha confianza es la utilización de firmas digitales.

Las firmas digitales, basadas en los contenidos del mensaje y únicas para dicho mensaje, pueden proporcionar la confirmación inequívoca de la identidad del emisor de un mensaje y de la autenticidad e integridad del mensaje. Comparada con sus contrapartidas analógicas, una firma digital puede ofrecer funciones añadidas y ventajas específicas en términos de seguridad y flexibilidad. Un primer paso para crear confianza en el sistema sería la adopción de reglas y normas mínimas sobre la infraestructura de las firmas digitales, lo que incluye a las autoridades responsables de la certificación.

Los requisitos formales de las transacciones legales, incluida la necesidad de firmas, varían entre los diferentes sistemas legislativos. Con el fin de que las comunicaciones electrónicas alcancen todo su potencial en los ámbitos jurídicos y comerciales internacionales, las firmas digitales deberán estar totalmente reconocidas - en lo relativo a los requisitos formales y su admisibilidad como pruebas - en el contexto de las legislaciones y reglamentaciones nacionales.

El reconocimiento de las firmas digitales deberá cubrir todas las transacciones que puedan realizarse electrónicamente, dado que la seguridad contra falsificaciones, por ejemplo, es mucho más elevada que en el caso de las transacciones tradicionales en papel. Debe prestarse la debida atención a la clarificación de las obligaciones de quienes emiten los certificados y su responsabilidad en cuanto a una información exacta y que garantice el respeto del derecho a la intimidad.

Al mismo tiempo, las propias firmas digitales plantean cuestiones relativas a la intimidad. La utilización de firmas digitales puede requerir la recopilación de datos personales y la creación de sistemas de identificación personal. Por lo tanto, el diseño y utilización de las firmas digitales debe respetar el derecho fundamental a la intimidad y, al menos en la UE, cumplir lo dispuesto en la Directiva sobre la protección de datos personales.

3.2.2. Preguntas

3.2.3. Posibles soluciones

3.3. Responsabilidad de los agentes

3.3.1. Problemas detectados

Los agentes de Internet pueden desempeñar diversos papeles. La cadena que va del usuario final al proveedor de contenidos incluye una serie de eslabones: el proveedor de los servicios del sistema central, el operador de la red y el proveedor del acceso. No es posible hacer una comparación exacta de estos papeles con los más tradicionales y familiares del mundo del papel impreso o los medios audiovisuales, pero pueden establecerse ciertos paralelismos.

Es necesario llegar a un acuerdo común en el que se defina el papel de cada agente a escala nacional e internacional, así como su responsabilidad, con el fin de crear confianza y aumentar la claridad para todos los que participan en la cadena que une la creación de contenidos al usuario. Debe estar claro quién es responsable de qué y cuáles serán las consecuencias de un fallo a la hora de cumplir dichas responsabilidades. Esto es cierto en el caso de los contenidos ilegales, donde conocer las responsabilidades es de especial importancia para los gobiernos y las autoridades reguladoras y judiciales, pero también en el caso de la mayoría de las transacciones en línea, donde los participantes pueden necesitar establecer las responsabilidades si se piensa que se ha producido un error o surge un contencioso sobre lo que se había acordado.

Los gobiernos tienen un importante papel que desempeñar en el establecimiento del marco jurídico de las responsabilidades de los agentes de las redes mundiales de información. La aplicación práctica de tales normas puede verse facilitada si los agentes afectados adoptan una serie de medidas adecuadas, como códigos de conducta y mecanismos autorreguladores.

La prueba que se utilice para determinar las responsabilidades deberá dar el justo equilibrio a lo que es técnicamente viable y lo que puede esperarse razonablemente que haga un agente que conozca la existencia de contenidos ilegales. La prueba que se está estudiando en Alemania y la propuesta del grupo de trabajo es que los proveedores de servicios de Internet sólo pueden ser responsables de los contenidos ilegales si son ellos mismos los proveedores de contenidos o si han sido informados y no han dado los pasos razonables para retirar los contenidos ilegales de un servicio que ofrecen.

La responsabilidad fue uno de los elementos debatidos en la Conferencia Diplomática sobre determinadas cuestiones de derechos de autor y derechos afines celebrada en Ginebra del 2 al 20 de diciembre de 1996, pero los tratados y declaraciones aprobados en dicha Conferencia dejan a las partes contratantes la libertad de adoptar sus propias soluciones al respecto.

3.3.2. Preguntas

3.3.3. Posibles soluciones

3.4. Prevenir y combatir la utilización ilícita

3.4.1. Problemas detectados

A veces se expresan dudas sobre si el derecho penal existente es adecuado para enfrentarse al fenómeno de la utilización ilícita de las redes mundiales para actividades delictivas o distribución de contenidos ilegales. Las redes mundiales de información no funcionan en un vacío jurídico, ya que todos los participantes (autores, proveedores de contenidos, proveedores de servicios del sistema central, operadores de las redes, proveedores de acceso y usuarios finales) están sujetos a sus respectivas legislaciones nacionales. Pueden surgir dificultades en la aplicación de las legislaciones nacionales en un entorno que no está limitado por las fronteras.

La opinión pública debe confiar en que dichas redes no dañan la seguridad nacional o el orden público y no permiten a los delincuentes realizar actividades ilegales o poner en peligro a las personas. Lo que es ilegal fuera de línea debe ser también ilegal en las redes.

La redes mundiales de información pueden ser objeto de utilización ilícita destinada a perjudicar a las personas conectadas (pirateo malicioso) o a apoyar las actividades ilegales de organizaciones criminales, grupos terroristas o círculos pedófilos (contrabando de drogas, juego ilegal, etc.) o a distribuir contenidos ilegales o dañinos, como pornografía infantil o incitaciones al racismo. Otras actividades como el blanqueo de dinero, el fraude y la falsificación pueden desarrollarse rápidamente con el incremento de la utilización de los medios electrónicos de pago, que se analizan más adelante.

Cuando el contenido o la utilización de las redes son ilegales según la legislación tanto del país en que se pone en circulación el contenido como del país en que se recibe, la persecución y sanción de usuarios y proveedores de contenidos no plantea grandes problemas desde el punto de vista judicial y de la aplicación de la ley. En la mayoría de los países ya existe una legislación, pero pueden ser necesarias algunas adaptaciones. Es precisa la cooperación entre los ciudadanos y los encargados de velar por la aplicación de la ley.

Mucho más difícil es la cuestión de los contenidos que son ilegales según la legislación del país de recepción pero no lo son según la del país en el que se ponen en circulación. Dado que la definición de los delitos varía de un país a otro, todos los actos reprensibles no son necesariamente punibles en todos los países. Algunas regulaciones nacionales establecen que los proveedores de acceso deben restringir el acceso a los sitios que contienen tales contenidos.

La identificación de los transgresores puede no ser siempre viable si no existen normas que requieran, bien que los proveedores de acceso mantengan un registro de utilización durante un cierto período, bien que se identifique al proveedor de contenidos. No obstante, tales normas plantearían problemas difíciles de resolver de intimidad e utilización anónima.

Los proveedores de líneas de acceso directo y servicios que actúen según las directrices de organismos autorreguladores pueden ayudar a las autoridades encargadas de aplicar la ley informándolas de la existencia de material ilícito y son los que están mejor situados para reducir el flujo de contenidos ilegales. En los documentos de la Comisión Europea se analizan estos aspectos con mayor detalle y en algunos Estados miembros de la UE se han establecido los organismos pertinentes. La cooperación internacional entre estos grupos es también un buen medio de mejorar la eficacia de sus actuaciones.

Es preciso tratar las cuestiones jurídicas relativas al procedimiento penal y las pruebas, incluida la intercepción de comunicaciones, así como los aspectos técnicos para garantizar la viabilidad práctica de la intercepción legal. Aunque es difícil de lograr debido a las diferentes tradiciones y culturas jurídicas, el establecimiento de determinadas normas mínimas comunes que puedan aplicarse al ámbito de las redes mundiales facilitaría la cooperación policial y judicial, ya que evitaría ciertas posibilidades de eludir la acción de las autoridades encargadas de aplicar la ley.

En cualquier caso, la aplicación de la ley y el enjuiciamiento corresponden a las autoridades policiales y judiciales nacionales y éstas deben tratar de colaborar estrechamente a escala internacional. El Consejo de Europa ha adoptado las Recomendaciones Ministeriales pertinentes y está estudiando la posibilidad de elaborar un Convenio. La Organización de Cooperación y Desarrollo Económicos (OCDE) está estudiando determinadas cuestiones planteadas por Francia y Bélgica. Otras actividades internacionales incluyen la preparación de la cumbre del G8 en Denver en junio de 1997, en la que se ha estudiado una declaración relativa a la lucha contra los delitos informáticos.

Otras iniciativas se refieren a la ayuda mutua y la localización y formación de investigadores y fiscales familiarizados con la informática. El Consejo de Europa está trabajando también en un Convenio sobre delitos informáticos y tiene previsto estudiar aspectos más amplios de los nuevos servicios en una conferencia que se celebrará en Tesalónica.

3.4.2. Preguntas

3.4.3. Posibles soluciones

Introducción | Índice | Potenciar al usuario

Home - Gate - Back - Top - Confiden - Relevant