Universidad Nacional Autónoma de México
Dirección General de Servicios de Cómputo Académico
Año 7 Núm. 74, Publicación Mensual, 27 de Noviembre de 2008

ARTÍCULOS

 

Año 2, Número 17, Marzo de 2003
El arte de perseguir ciberdelitos
sin atacar la red

Kiyoshi Tsuru
ktsuru@bgnt.com.mx

 

México ocupa el tercer lugar mundial en piratería de propiedad intelectual, dentro del cual destaca nuestra posición, en dicho lugar, en piratería de programas de Nintendo®. Pero eso no es todo, de acuerdo con el Servicio Secreto de los Estados Unidos de América, los delitos informáticos son los ilícitos más cometidos en nuestro país, después del robo de autopartes.

Esta penosa situación, nos muestra la urgencia de hacer valer la ley efectivamente en el ciberespacio. Sin embargo, es indispensable que al aplicarla no se vulneren ni paralicen algunas de las estructuras fundamentales que permiten que la red de redes funcione. En otras palabras, sin la aplicación de mecanismos que protejan y hagan inmunes a los proveedores de servicios de Internet (por sus siglas en inglés ISP), por actos ilícitos cometidos por terceros, sobre los cuales no tienen conocimiento ni control, el remedio pudiera resultar peor que la enfermedad.

El asunto ha sido ya bastante explorado en otros países. Uno de los casos norteamericanos más sonados es Religious Technology Center (www.rtc.org) frente a Netcom On-line Communications Services, Inc (www.earthlink.net/)*, en donde la autoridad judicial resolvió que un administrador de un grupo de noticias de Internet no era responsable por violaciones a derechos de autor, cometidas por terceros, en la infraestructura proporcionada por éste, puesto que no tenía poder de control sobre la actividad infractora de dichos terceros, ni derivaba beneficio económico directo de la misma. En el otro extremo del espectro, está la Ley Española No. 34-2002, que permite a los órganos gubernamentales ordenar la interrupción de la prestación de un servicio informático, o la retirada de determinados contenidos provenientes de prestadores establecidos en España, mediante la suspensión de la transmisión, el alojamiento de datos,
el acceso a las redes de telecomunicaciones o la prestación de cualquier otro servicio equivalente de intermediación.

Las implicaciones de permitirle al gobierno bajarle el switch a un ISP, con motivo de la presunta infracción de un derecho o la presunta comisión de un delito, antes de realizar una investigación al respecto, pueden ser graves para los usuarios, entendiéndose por éstos todos los comerciantes, empresarios, académicos y familias que quedarían incomunicados electrónicamente al inhabilitarse el ISP del cual obtienen su conectividad. En Paraguay, en contramos un ejemplo extremo: un juez se enfrentó en días recientes a la posible comisión de un ilícito a través de medios informáticos y, sin más, ordenó la suspensión de los servicios de conectividad del ISP, en cuya infraestructura se presumía se estaba realizando dicho ilícito. Sobra decir que una población relativamente reducida como la de Asunción, con una economía similarmente pequeña, resintió las consecuencias de la precipitada orden judicial. Ante la protesta generalizada de quie nes no pudieron trabajar y comunicarse normalmente durante días, el juez ordenó el restablecimiento del servicio suspendido.

El siguiente puede ser un ejemplo de equilibrio de la aplicación estricta de la ley a los infractores, pero sin atacar la infraestructura que nos permite comunicarnos mediante redes electrónicas; la legislación de Derechos de Autor norteamericana prevé una serie de limitantes de responsabilidad (o safe harbors) que protegen a los ISP (Título 17, Sección 512 del United Status Code) en los casos mencionados a continuación:

1. La transmisión del material infractor haya sido iniciada por persona o entidad distinta del ISP.

2. La transmisión, enrutamiento, provisión de conexiones o almacenamiento de contenidos infractores haya sido llevada a cabo a través de un procedimiento
técnico automático, sin que intervenga el ISP en la selección del material.

3. El ISP no seleccione a los receptores del material en cuestión, sino como respuesta automática a la solicitud hecha por un tercero.

4. No se mantengan copias del material en forma ordinariamente accesible a personas distintas de los receptores previamente existentes, siempre y cuando lascopias que permanezcan accesibles a dichos receptores previos no se queden por un período mayor al necesario para su transmisión, enrutamiento oprovisión de conexiones.

Pretender solucionar el problema de los ilícitos informáticos, persiguiendo a los ISP, equivale a curar un dolor de cabeza con una decapitación; claro, el incidente se resuelve de raíz, pero el costo incurrido es demasiado grande. Volver nuestros sistemas legales de persecución del delito cibernético en contra de las propias redes que hacen que el ciberespacio sea una realidad, puede analogarse con una de estas enfermedades en las cuales el sistema inmune del organismo, en su afán por contrarrestar a determinado factor causante de una enfermedad, ataca a su propio sistema nervioso. El resultado sería catastrófico.

Ante la proliferación de infracciones y delitos informáticos, debemos responder proactivamente. La respuesta tendrá que traducirse en una mayor sofisticación en los sistemas de prevención de ilícitos y en la persecución de éstos, cuando no haya sido posible evitarlos, en la toma de conciencia del problema en el sector público y privado, en el mejoramiento de la estructura tecnológica para la detección oportuna de ilícitos, siempre que se respeten los derechos a la privacidad e intimidad de los usuarios de Internet, así como en una mejor selección y capacitación de recursos humanos para hacer este trabajo. El reto estriba en hacer lo anterior sin dañar, obstruir o interrumpir el funcionamiento de la infraestructura básica que hace que Internet funcione.

* Para mayor información sobre este caso consultar en http://law.richmond.edu/jolt/v3i1/burhugh.html

Inicio | Contacto |