Desde el inicio de los tiempos la información ha sido usada como una herramienta poderosa e
importante, los humanos necesitamos de ella para poder adaptarnos y tomar decisiones sobre el mundo
que nos rodea, por ejemplo: que hongos se deben comer, en qué época del año viene el invierno y por
cuánto tiempo, como se trata una enfermedad, entre otras. Con el paso del tiempo el valor y el poder
que nos otorga poseer información sólo aumenta, esto es algo los gobiernos y grandes organizaciones
tienen claro. En nuestra sociedad actual, ya no sólo tiene el rol de permitir que nos adaptemos ante las
situaciones a las que se enfrenta cotidianamente, ahora por su fácil acceso la información podría
otorgar poder a quién no lo necesita o no debe poseerlo. Para evitar y regular este delicado problema
los gobiernos y grandes organizaciones deben participar para garantizar la “seguridad informática” de
cada individuo de la sociedad.
El Papel del Estado:
El estado puede intervenir en el manejo de la información de cuatro maneras esencialmente:
1. Proteger la información, reconociendo el derecho de autor.
2. Evitar el uso no autorizado de cierto tipo de información obtenida legítimamente (datos de
personales)
3. Garantizar el derecho de acceso de cierto tipo de información útil para todos los ciudadanos.
4. Evitar la publicación de información que va en contra de sus intereses.
Los puntos 1 y 4 son considerablemente delicados por su relación con la piratería y la censura.
Derecho Informático:
Con la creación de leyes y reglas para aplicar en el manejo y obtención de la información, ha
nacido una nueva disciplina jurídica “el derecho informático”, este ente está compuesto de un conjunto
de normas jurídicas que regulan la creación, desarrollo, uso, aplicación o los problemas que se deriven
de la misma. Cabe destacar, que cuando se introduce el derecho público, aparecen roces entre derecho
de la información y derechos sobre la información.
Tecnologías de la Información y Derechos Civiles:
La libertad civil, se refiere tradicionalmente a todas aquellas actividades que los ciudadanos
pueden hacer fuera del control del Estado. El hecho de que el Estado posea información personal
requiere mecanismos de protección de los datos para garantizar la privacidad. También existe un riesgo
comentado por Ellul en el que predice que la tecnología permite al Estado absorber la vida del
ciudadano (destruyendo la libertad civil), por lo que además de garantizar la privacidad de los datos, se
debe proteger la autonomía de la información de cada ciudadano.
Libertad Informática:
La libertad informática es un nuevo derecho que todos deben tener y que obliga al Estado a
establecer garantías que avalen a los ciudadanos en el caso de una violación tecnológica de sus
derechos. Con lo arraigadas que se encuentran las tecnologías a nuestra sociedad una persona desde su
nacimiento corre el peligro de sufrir de una violación de su intimidad, por medio de abusos
tecnológicos e informáticos. Actualmente en Venezuela existe LEDI (Ley Especial contra los Delitos
Informáticos).
Luces y sombras en la libertad informática:
En Venezuela, la Ley Especial Contra los Delitos informáticos protege en buena medida los
derechos de las personas y da cumplimiento al derecho de la libertad informática. Sin embargo esta ley
tiene sus ventajas y desventajas. Entre las ventajas podemos destacar:
- Es la primera Ley de Venezuela que regula los delitos informáticos.
- Se condenan delitos como el robo de la información personal, la pornografía infantil y la
apropiación de la propiedad individual.
Por otro lado, las desventajas de esta ley son:
- No especifica los mecanismos e instituciones encargadas de actuar en caso de que se cometa un
delito.
- La ley es sólo de carácter punitivo, no se hace referencia a otros aspectos de la seguridad de las
TIC.
- No ofrece regulaciones acerca del correcto uso del internet.
- Existen delitos que están fuera de la legislación, como el envío de correo electrónico no
deseado.
Cabe destacar que esta ley no ha sido actualizada desde el año 2001.
Perspectivas sobre democracia e informática:
Esta nueva era tecnológica podría ayudarnos a resolver problemas de la democracia que se han
podido resolver antes como el hecho de que la democracia este al alcance de todos mediante las
computadoras y el voto electrónico, con el cual las personas no tendrían que moverse de sus hogares
para ejercer su derecho. Además, las comunicaciones vía web ofrecen a las personas la posibilidad de
recibir, procesar y transmitir grandes cantidades de información en poco tiempo, así como de recibir
respuestas y, en general, controlar el estado de la organización, comunidad, entre otros, en que se está
participando.
Entonces, ¿Puede la tecnología traer o extender la democracia?. Para responder a esta pregunta,
existen tres perspectivas que proporcionan medios diferentes de ver las relaciones entre computadoras
y la sociedad que guían las investigaciones en este campo las cuales son: la democracia tecnológica, el
pluralismo dirigente y el escepticismo crítico.
La democracia tecnológica:
La democracia tecnológica o E-democracia incorpora tecnologías de comunicación e
información del siglo XXI a los conceptos clásicos de la democracia. Las metas de la E-democracia son
expandir y mejorar la democracia mediante herramientas que nos ofrece el Internet como lo son la
posibilidad de que la voz de todos sea escuchada, una participación más directa de los ciudadanos y la
inclusión de todos mediante el voto electrónico. Sin embargo, para que la E-democracia pueda
implantarse son necesarios algunos requisitos, como lo son: acceso a Internet, seguridad y protección
de la privacidad y respuestas rápidas y efectivas por parte del gobierno.
Pluralismo dirigente:
El pluralismo dirigente concibe a la sociedad moderna como una estructura compleja de
múltiples organizaciones cuya administración requiere de una tarea titánica. Su objetivo principal es
“preservar la diversidad sin sacrificar la habilidad para tomar decisiones”. Entonces, es natural pensar
que, desde esta perspectiva, las nuevas tecnologías constituyen una herramienta fundamental para la
eficacia en la organización y en la estructura de la sociedad.
Escepticismo critico:
Esta perspectiva parte del contexto económico-político de las computadoras. Nace de la idea de que
el estudio de la economía política moderna otorga pocas probabilidades de utilizar las computadoras
para obtener logros en la democracia. También se centra en la gran preocupación del uso político de la
informática, es decir, la intrusión de los estados en las vidas privadas de los usuarios, del uso de
programas electrónicos interactivos para manipular al electorado y, el uso de computadoras para apoyar
la extensión del poder militar.
Sociedad de la vigilancia:
Si bien las tecnologías nos han traído muchas comodidades, es necesario recalcar que también nos
ha vuelto una sociedad vigilada. Tan sólo pensemos en que cada vez que navegamos en la web dejamos
un rastro con nuestras visitas y todo lo que realizamos allí. De ese modo páginas como youtube y
google pueden registrar tus gustos y hacerte sugerencias. La vigilancia concierne en actividades
corrientes de la vida diaria, desde sacar dinero en un cajero electrónico o hacer una llamada telefónica
hasta viajar al extranjero. En todos los casos las computadoras registran nuestros movimientos,
constatan nuestra información y almacenan fragmentos de nuestra biografía. Esto ha permitido
desarrollar una nueva gama de espionaje conocido como el ciberespionaje donde cosas como las redes
sociales se vuelven herramientas muy importantes para conocer a un sujeto en concreto. Sucede
también, que alguna organización gubernamental esté interesada en saber de algún sujeto en particular.
Y sucede que casi todos los gobiernos del mundo cuentan con servicios de inteligencia que mantienen
en vigilancia a los ciudadanos con objetivos de advertir sobre cualquier amenaza al ente
gubernamental.
El problema de la intimidad :
El derecho a la intimidad se propone clásicamente como “el derecho de un individuo a que lo dejen
en paz”. Sin embargo, con el avance de las tecnologías se han tenido que acuñar términos como la
“intimidad de la información” puesto que ahora es mucho más fácil conseguir la información privada
de las personas en la red. En el artículo 60 de la Constitución Venezolana se contempla la protección de
la intimidad como un derecho y se impone al estado la regulación del uso de la informática para
garantizar dicho derecho.
Implicaciones Jurídicas y Regulación del Ciberespacio:
Actualmente, en las autopistas de información e internet, existen una serie de delitos que exigen
una rápida regulación de organismos jurídicos nacionales e internacionales, a pesar de que las leyes de
copyright, en el caso del software distribuido por canales comerciales clásicos han sido aplicadas. Se
trata de delitos producidos en el ciberespacio. Sus implicaciones legales son motivo de atención
especial por parte de organismos legales y parlamentos nacionales y transnacionales en todo el mundo.
El ciberespacio permite la difusión inmediata y adquisición directa de cualquier tipo de
información, por ende cualquier tipo de información dañina de grupos disociados de la ética y moral de
muchas regiones del mundo puede ser encontrada y mal utilizada; información con uso comercial no
ética; también es posible incurrir a delitos como intercepciones de correo electrónico; información
modificada o copiada sin autorización del autor.
En Estaos Unidos (primordialmente) el ciberespacio ha sido definido con el nombre técnico de
Infraestructura de la Información y el objeto detrás de las propuestas legislativas se encamina en la
dirección de aplicar las leyes de la propiedad intelectual al ciberespacio. Existe un intenso debate
respecto a la necesidad de prevención y sanción de los malos usos de la red. Argumentos a favor y en
contra de la regulación y criterios de autorregulación.
Criterio para la regulación de las leyes en el ciberespacio:
Las dos corrientes ya mencionadas, a favor y en contra de la regulación, tienen ambas sus
argumentos de soporte para sus teorías
Los partidarios de la regulación se apoyan en los delitos difíciles de perseguir:
- Acceso no autorizado a información
- Destrucción de datos (sabotaje informático)
- Infracción de derechos de autor y derechos del copyright de las bases de datos
o Estafas electrónicas o fraude informático.
- Espionaje informático (fuga de datos) (servicios secretos, espionaje industrial, etc.)
- Terrorismo y narcotráfico (entre otros como tráfico de armas, proselitismo de sectas,
propaganda de grupos extremistas…)
- Mal uso de la red.
- Efectos transfronterizos.
Situación actual y propuestas legislativas:
La situación actual de los países democráticos es a de regularizar y actualizar las leyes de
protección de datos y derechos de autor y cualesquiera otros derechos conexos con la sociedad de la
información.
Diferentes organismos en distintos países, e internacionales han formado comités, propuesto
leyes y planes de seguridad en las áreas de privacidad, seguridad de información y ciberseguridad.
Ejemplos son en USA, el colegio de abogados de estados unidos posee un comité especial dedicado a
la ley del ciberespacio y leyes públicas del departamento de estado como la ley publica 114-113 y la
creación de departamento del ciberespacio, orientados a la detección de actividad maliciosa en general
y proveer foros legales de análisis de cuestiones reguladoras, transaccionales y corporativas orientadas
a la propiedad intelectual y protección de la información del mundo digital.
Propiedad Intelectual en el Ciberespacio:
La propiedad intelectual (P.I.) se relaciona con las creaciones de la mente: invenciones, obras
literarias y artísticas, así como símbolos, nombres e imágenes utilizados en el comercio.
La legislación protege la P.I., por ejemplo, mediante las patentes, el derecho de autor y
las marcas, que permiten obtener reconocimiento o ganancias por las invenciones o creaciones. Al
equilibrar el interés de los innovadores y el interés público, el sistema de P.I. procura fomentar un
entorno propicio para que prosperen la creatividad y la innovación.
El ciberespacio se ha definido como una gigantesca máquina de copiado. Muchos autores dicen
que internet representa la muerte de los derechos de autor. Las tecnologías digitales permiten realizar
copias perfectas, idénticas al original y distribuirlas masivamente sin apenas costes económicos. Más
aun, permiten modificar los originales con casi total libertad.
En respuesta a esto, se desglosó la propiedad intelectual en diferentes regulaciones para la
defensa de los derechos de autor y la protección de los datos personales en el ciberespacio.
Copyright en el Ciberespacio:
El Copyright se entiende como aquellos derechos del autor para controlar el uso que hace a su
obra.Los temas legales en el ciberespacio requieren una gran atención y en particular las leyes del
Copyright pueden ser especialmente difíciles. Debido a que el ciberespacio es tan diferente del mundo
físico que las leyes de propiedad intelectual no pueden enfrentarse a las diferencia.
El momento en que se almacena un correo electrónico en un dispositivo de almacenamiento se
debe considerar como el principio de la propiedad del remitente. No debería ser necesario ningún
símbolo de Copyright dando que en cada correo electrónico figura la dirección de la persona o
institución remitente. En consecuencia, la difusión del contenido del correo implica una autorización de
su autor. Por esta causa, no debería ser posible el envío de un texto no autorizado por la red, aunque ya
es usual la publicación de capítulos o extractos del mismo en internet.
La mayoría de los programas existentes se han escrito, comercializado y distribuido con la
intención de ser utilizados por las personas que pagan por su uso y bajo un acuerdo (contrato) estricto
de licencia por el mismo. Este acuerdo normalmente prohíbe copias en mayor número de las compradas
o especificadas en el acuerdo. Es normal que el software con fines educativos se adquiera a bajo coste,
precisamente para facilitar su uso y difusión en la comunidad educativa para fines de formación o
investigación. Las bajas tarifas que dan los fabricantes a las universidades y otras instituciones
educativas suelen requerir el compromiso formal de las instituciones educativas suelen requerir el
compromiso formal de las instituciones educativas de que solo usaran ese software con fines
educativos.
La adquisición de este tipo de software está protegida por las leyes antipiratería y de protección
de los derechos de autor. Su facilidad de copia ilegal exige un compromiso ético de las personas,
empresas e instituciones. Naturalmente, como sucede con tantas actividades de la vida, este
compromiso ético no es asumido por todo el mundo, por lo que han nacido asociaciones nacionales e
internacionales para velar por la protección legal del software.