Como decíamos, existe una auténtica policía del ciberespacio, donde cada día irrumpen más policías reales (28) y miembros del Poder Judicial (no me interesa entrar en una discusión sobre la pertinencia de esta irrupción y si va a favor o en contra de los principios filosóficos de Internet), que la regula desde la lisa y llana prohibición (en países como China), hasta la revisión y monitoreo con fines particulares (EE.UU. y su control de mensajes de correo electrónico en búsqueda de palabras clave: “bomba”, “terrorismo”, etc.). Pero no existe ningún servicio de detección y recolección de basura lógica digital, con lo cual los efectos de la interacción ilegítima e ilegal en la red quedan preservados indefinidamente y al alcance de cualquier cibernauta que los encuentre en su camino.
Inserción legal de la problemática
Si nos basamos en el concepto clásico de persona, establecido en el Código Civil, veremos que básicamente nos encontramos con personas de existencia real (física, seres humanos, nosotros y nuestros prójimos) y personas de existencia ideal (las empresas). Hasta hace un par de décadas, estos elementos eran suficientes para establecer las relaciones jurídicas entre ellas, los hechos y actos jurídicos eran adjudicables y sometidos al control, supervisión y resguardo judicial.
Ahora en el ciberespacio tenemos personas de existencia virtual. No son otra cosa más que perfiles creados en la red, que pueden o no relacionarse con una persona de existencia real o de existencia ideal, obrante en la realidad en que todos convivimos. Estas personas de existencia virtual pueden a su vez ser de existencia virtual real (imitan a personas físicas) o de existencia virtual ideal (imitan a empresas). De hecho, son susceptibles de adquirir y transferir derechos y obligaciones. A diario compramos elementos en empresas que ni siquiera tienen un local físico de ventas, referibles a direcciones en nuestro país o fuera de él. Sin embargo, de ninguna manera esta dirección nos permite asegurar la residencia real de quienes la gestionan.
Intentaremos clarificar esta afirmación: cuando vemos una dirección del tipo www.vendoinmuebles.com.ar, o www.mascotas.com.cl, o www.books.com, tendemos a suponer que estamos ante sitios situados, en este caso, en Argentina, Chile y EE.UU. No obstante, cualquier residente de Angola podría haber creado estos sitios, simplemente cumpliendo los requisitos del país respectivo (registro, en nuestro caso, ante NIC Argentina). De ahí que no tengamos forma efectiva de conocer la residencia real de dichas empresas.
En cuanto a las personas físicas, por lo menos los que interactúan con Internet, suelen tener varias personalidades virtuales (perfiles en la jerga informática). En el caso de quien habla, utiliza un perfil y un vocabulario particular y diferente para interactuar en estos entornos: el grupo de Informática forense de UTN, FRA, la lista de discusión de MENSA Argentina, su página de Facebook, el club de fanáticos de Gardel, el grupo de simpatizantes de su club favorito, etc. Cada uno de estos perfiles constituye una auténtica personalidad virtual, probablemente ninguna se aproxime a la realidad constituida por la persona física que la creó. Tanto es así que, visitando otras páginas de Facebook, suele ocurrir que la agraciada veinteañera que aparece en la página (foto incluida) nada tiene que ver con la también agraciada cincuentona que podemos contactar en la realidad. Sabemos cuál es la persona física, pero no podemos ignorar ni descartar a la persona virtual, porque esta persona virtual está interactuando con muchas otras personas virtuales y reales que tienen la imagen y la convicción (tal vez, en el fondo la esperanza) de estar interactuando con la veinteañera (esto incluye la más absoluta libertad de género real o virtual).
Hasta aquí estamos hablando de personalidades virtuales vs. personalidades reales e ideales. Sin embargo, la afectación de una de esas personalidades virtuales en particular puede dar lugar a acciones judiciales, por ejemplo, si los datos de una persona obrantes en una base de datos (perfil virtual) son erróneos, apócrifos, falsos, etc., puede prosperar perfectamente la acción de amparo establecida en el artículo 43 de la Constitución Nacional (párrafo de Hábeas Data), solicitando su remoción o corrección, como medida autosatisfactiva o no. Luego podrá atribuir responsabilidades a quienes los introdujeron, de forma dolosa o culposa y pedir resarcimiento económico. Pero si esta modificación es producto de la interacción del precitado perfil (base de datos) con basura ciberespacial, deja de existir el responsable y cesa la posibilidad efectiva de eliminar el riesgo que esta implica (al desconocer su origen, desconocemos la forma de eliminarla).
En general, las relaciones entre determinadas personalidades virtuales (por ejemplo, el perfil de una joven modelo) y sitios inconvenientes para su perfil (asociaciones con páginas pornográficas, a partir del uso de buscadores de uso corriente), pueden ser atribuidas o asociadas con los proveedores del servicio de búsqueda, con los resultados jurisprudenciales antagónicos que todos conocemos, pero si es el resultado de una colisión con basura ciberespacial, esta relación se torna accidental y el Derecho deviene en abstracto. Como entre la basura ciberespacial pululan los programas maliciosos (virus, troyanos, agentes, etc.), la posibilidad de que ocurran estos “accidentes” es tanto mayor como mayor sea la basura ciberespacial que dejamos de recolectar, procesar y eliminar.
División de responsabilidades y tareas
Volviendo a nuestra clasificación original, podemos decir que:
1. Los residuos sólidos provenientes de los equipos de computación y las redes de conexión deben ser tratados acorde con lo que determina la ley y las normas en vigencia.
2. Los residuos provenientes de ondas del espectro electromagnético que saturan la biosfera deben ser tratados mediante acciones conjuntas y multidisciplinarias entre los organismos que los generan y quienes están encargados de su control (proveedores de telefonía móvil, emisores de microondas, entes de control de radiodifusión, etc.).
3. Los residuos ciberespaciales constituyen un riesgo para la integridad psicológica, moral y social de los cibernautas (considerando como tales a cualquiera que interactúe con la red local o mundial) y al menos deberían ser tenidos en cuenta en una interacción conjunta de las autoridades judiciales, los entes de regulación y los proveedores de servicios digitales (Internet, mensajería, correo electrónico, etc.). En este punto, el auxilio de los métodos informático forenses puede resultar en un auténtico servicio de detección y eliminación de basura lógica ciberespacial. ¿Es un tema primordial respecto de otros temas de seguridad? Seguramente no lo es, pero al menos deberíamos tenerlo en cuenta para algún futuro mejor.
26. Internet, además de sus insustituibles aportes a la difusión del conocimiento humano y su democratización relativa, ha tenido como complemento su falta de supervisión y mayor o menor ejercicio del libre albedrío de quienes la utilizan como herramienta de comunicación personal y social. Es por eso que también se ha conformado en una auténtica fuente de instrucción de delincuentes. Basta con colocar bomba o iniciador , o cualquier otra palabra clave, en el entorno de búsqueda adecuado, para que podamos acceder a métodos más o menos sofisticados de realización y consumación de delitos (contra la vida, la libertad y el patrimonio de terceros). Los delitos informáticos propios e impropios no escapan a esta realidad que nos toca vivir, apenas finalizada la primera década del siglo XXI.
Читать дальше