Ver/Abrir - REDI - Universidad FASTA

Transcrição

Ver/Abrir - REDI - Universidad FASTA
CIIDDI
1 de 1
file:///D:/mft/www.ciiddi.org/index.html
Menú principal
Inicio
Autoridades
Organización
Primer Congreso Iberoamericano de
Inves gadores y Docentes deDerecho e Informá ca
Sede
Trabajos Seleccionados
CIIDDI 2012
Mar del Plata. Argen na. 26 y 27 de Abril de 2012.
www.ciiddi.org [email protected]
Editor: Sebastián Sznur - Universidad FASTA
Bibiana Luz Clara
Valentín Carrascosa López
Presidente CIIDDI 2012
Presidente Honorario CIIDDI 2012
Universidad FASTA – Argentina
FIADI – España
Aires Rover
Ana Di Iorio
Vicepresidente CIIDDI 2012
Secretaria General CIIDDI 2012
Universidad Federal de Santa Catarina
Universidad FASTA – Argentina
Juan Carlos Mena
Rector Universidad FASTA
Roberto Giordano Lerena
Decano Facultad Ingeniería
Universidad FASTA
Alejandro Gabriel Campos
Vicerector Académico Universidad
FASTA
María Paula Giaccaglia
Vicedecana a cargo del Decanato Facultad de Ciencias Jurídicas
Universidad FASTA
Primer Congreso Iberoamericano de Investigadores y Docentes de Derecho e Informática
CIIDDI 2011 : Mar del Plata, Argentina 26, 27 y 28 de Abril de 2012
dirigido por Sebastian Sznur. - 1a ed. - Mar del Plata : Universidad FASTA, 2012. E-Book.
ISBN 978-987-1312-42-9
Joomla Templates designed by Web Hosting Top.org and Webmaster Resources
08/03/2016 08:23 p.m.
Autoridades
1 de 1
file:///D:/mft/www.ciiddi.org/indexf119.html
Menú principal
Autoridades
Inicio
Presidente: Bibiana Luz Clara
Autoridades
Presidente Honorario: Valen n Carrascosa López
Organización
Vicepresidente: Aires Rover
Sede
Secretaria General: Ana Di Iorio
Trabajos Seleccionados
Comité Académico ‐ Daniel Altmark (Argentina)
Ramón Brenna (Argentina)
Tania Bueno (Instituto I3G, Brasil)
Carola Canelo (Universidad de Chile, Chile)
Jesús Cardeñosa (Universidad Politécnica de Madrid, España)
Valentín Carrascosa López (FIADI, España)
María Del Peso Ruiz (Informáticos Europeos Expertos, España)
Ana Di Iorio (Universidad FASTA, Argentina)
Horacio Fernández Delpech (Argentina)
Paula Giaccaglia (Universidad FASTA, Argentina)
Roberto Giordano Lerena (Universidad FASTA, Argentina)
Horacio Granero (Universidad Católica Argentina, Argentina)
Angela Guisado Moreno (Universidad de Extremadura, España)
Augusto Ho (Universidad Latina de Panamá, Panamá)
Hugo Hoeschl (Instituto I3G, Brasil)
Bibiana Luz Clara (Universidad FASTA, Argentina)
Eduardo Molina Quiroga (Argentina)
Edgardo Navarro (Universidad FASTA, Argentina)
Pedro Patrón Bedoya (Universidad de Lima, Perú)
Mariliana Rico Carrillo (Universidad Católica de Táchira, Venezuela)
Beatriz Rodriguez (Uruguay)
Humberto Ruani (Argentina)
Aires Rover (Universidad Federal de Santa Catarina, Brasil)
Wenceslao Tejerina (Universidad FASTA, Argentina)
Verónica Uriarte (Universidad FASTA, Argentina)
Sebastián Sznur (Universidad FASTA, Argentina)
Julio Tellez Valdéz (Universidad Nacional Autónoma de México, México)
Teresa Vargas Osorno (Universidad Externado de Colombia, Colombia)
María José Viega Rodriguez (Universidad de la República, Uruguay) Macerlo Bauza (Fiadi, Uruguay)
Marcelo Riquert (Argentina) Dr. Aislan Basilio Vargas (Brasil) Primer Congreso Iberoamericano de Investigadores y Docentes de Derecho e Informática
CIIDDI 2011 : Mar del Plata, Argentina 26, 27 y 28 de Abril de 2012
dirigido por Sebastian Sznur. - 1a ed. - Mar del Plata : Universidad FASTA, 2012. E-Book.
ISBN 978-987-1312-42-9
Joomla Templates designed by Web Hosting Top.org and Webmaster Resources
08/03/2016 08:29 p.m.
Organización
1 de 1
file:///D:/mft/www.ciiddi.org/index3f4e.html
Menú principal
Inicio
Organización
Organiza: Facultad de Ingeniería y Facultad de Ciencias Jurídicas y Sociales
Autoridades
Universidad FASTA
Organización
Auspician:
Sede
Federación Iberoamericana de Derecho e Informá ca (FIADI). España.
Trabajos Seleccionados
Ins tuto de Derecho Informá co del Colegio de Abogados de Mar del Plata. Argen na.
Ins tuto de Inteligencia y Gobierno Electrónico I3G. Brasil.
Sede del Congreso: Hotel 13 de Julio – Mar del Plata
Comité Organizador
Paula Giaccaglia
Griselda Gonzalez
Fernando Greco
Andrea Comas
Fernando Mumare
Edgardo Navarro
Alvaro Orellana
Mónica Pascual
Sebas án Sznur
Verónica Uriarte
Primer Congreso Iberoamericano de Investigadores y Docentes de Derecho e Informática
CIIDDI 2011 : Mar del Plata, Argentina 26, 27 y 28 de Abril de 2012
dirigido por Sebastian Sznur. - 1a ed. - Mar del Plata : Universidad FASTA, 2012. E-Book.
ISBN 978-987-1312-42-9
Joomla Templates designed by Web Hosting Top.org and Webmaster Resources
08/03/2016 08:28 p.m.
Sede
1 de 1
file:///D:/mft/www.ciiddi.org/index1f3b.html
Menú principal
Inicio
Autoridades
Organización
Sede
Trabajos Seleccionados
Sede
Hotel 13 de Julio
El CIIDDI 2012 se realizará en el Hotel 13 de Julio de la Ciudad de Mar del Plata h p://www.hotel13dejuliomdq.com.ar
Ubicado en plena zona céntrica de la ciudad de Mar del Plata y a pocos pasos del mar, el imponente Hotel 13 de Julio, con
más de 350 habitaciones, ofrece a sus huéspedes excelente servicio y la más cálida atención.
El Hotel cuenta con 7 salones de conferencias en uso simultáneo, más de 2700 metros cuadrados de superficie des nada a
ac vidades de congresos y convenciones y todo el equipamiento necesario para el funcionamiento del evento.
El Hotel dispone de precios promocionales para asistentes al congreso. Comunicarse al efecto con el área de Eventos
Especiales [ [email protected] ]. Atención Sr. Daniel Geréz
Mar del Plata
Mar del Plata está ubicada a 404 km de la ciudad de Buenos Aires sobre el Océano Atlán co.
Tiene una población de 650.000 habitantes. Una superficie de 1453 km2 y 47 km de costa.
Su clima es templado con influencia marí ma.
La temperatura máxima promedio anual es de 19ºC. La temperatura promedio en mayo va desde los 13 grados cen grados
de mínima a los 24 grados cen grados de máxima.
El aeropuerto internacional Astor Piazzolla está situado a sólo 10 minutos del centro de la ciudad. Tres aerolíneas operan
diferentes des nos nacionales.
La moderna y segura Autovía 2 conecta Buenos Aires con Mar del Plata en cuatro horas (404 km). Tres rutas (11 ‐ 88 ‐ 226)
también vinculan Mar del Plata con la ciudad de Buenos Aires y el resto del país.
Más de cincuenta compañías de buses conectan la ciudad con todo el país. El viaje en bus desde Buenos Aires dura
aproximadamente cinco horas.
Para más información: www.turismomardelplata.gov.ar
Primer Congreso Iberoamericano de Investigadores y Docentes de Derecho e Informática
CIIDDI 2011 : Mar del Plata, Argentina 26, 27 y 28 de Abril de 2012
dirigido por Sebastian Sznur. - 1a ed. - Mar del Plata : Universidad FASTA, 2012. E-Book.
ISBN 978-987-1312-42-9
Joomla Templates designed by Web Hosting Top.org and Webmaster Resources
08/03/2016 08:29 p.m.
Programa
1 de 1
file:///D:/mft/www.ciiddi.org/index6960.html
Menú principal
Inicio
Autoridades
Trabajos Seleccionados
Análisis de las relaciones entre Derecho y Ciberespacio - Tiago Cappi Janini
Aspectos legales de Cloud computing - Granero Horacio
Organización
Aspectos Legales de las Políticas de Sistemas - Lausa Spina
Sede
Canon digital: Fin loable; medio objetable - Luis Alejandro Mennucci
Trabajos Seleccionados
Ciudadanos 2.0 Las redes sociales aproximando al ciudadano al poder público - Tania Cristina D’Agostini Bueno et al.
Contexto digital educativo en un marco comunicacional - Fedra Selene Fontao
Derecho e informática en España - Valentín Carrascosa
Detección automática de defectos normativos, una invitación a la colaboración - Fernando Schapachnik et al.
Implicancias de las Nuevas Tecnologías en el ámbito laboral - Pablo Alejandro Pérego
Las TICs y el derecho actual relaciones con la Inteligencia Artificial - Mar de las Heras Muñoz
Mapas Interactivos - Aires José Rover et al.
Permisos en los contratos, una mirada interna - Fernando Schapachnik et al.
PURI Proceso Unificado de Recuperacion de Informacion - Podestá et al.
SIMP, la solución para la Integración e Interoperabilidad de los organismos de administración de justicia - Mauro
Sayavedra y Juan Martín Lombardo
Un Sistema Experto para el Codigo de Defensa del Consumidor Brasilero - Fabian Viégas et al.
Primer Congreso Iberoamericano de Investigadores y Docentes de Derecho e Informática
CIIDDI 2011 : Mar del Plata, Argentina 26, 27 y 28 de Abril de 2012
dirigido por Sebastian Sznur. - 1a ed. - Mar del Plata : Universidad FASTA, 2012. E-Book.
ISBN 978-987-1312-42-9
Joomla Templates designed by Web Hosting Top.org and Webmaster Resources
08/03/2016 08:29 p.m.
Análise das Relações entre Direito e Ciberespaço
Tiago Cappi Janini
Rua Arthur Bertone, 08, Vera Cruz/SP – CEP 17560-000 – Brasil
[email protected]
Abstract. Este estudo tem como finalidade analisar a inter-relação entre o
ciberespaço e o direito. Busca equacionar a forma com que o direito pode
regulamentar o ciberespaço, solucionando os conflitos sociais surgidos no
ambiente virtual. Para se chegar a uma resposta, utiliza-se pesquisa
bibliográfica e análise da jurisprudência dos tribunais superiores e da legislação
do Brasil. Partindo-se de elementos da Teoria dos Sistemas de Niklas Luhmann
e da proposta de Gottfried Stockinger de qualificar o ciberespaço como um
subsistema autônomo, conclui-se que o direito só pode influenciar o
ciberespaço por meio das normas jurídicas, sejam elas gerais e abstratas ou
individuais e concretas.
Keywords: Ciberespaço – cibersistema – Teoria dos Sistemas – direito.
1 Introdução
A rápida expansão da internet originou um novo ambiente social: o ciberespaço. Com
uma velocidade espantosa, a cada dia desenvolvem-se, com a evolução tecnológica,
aparelhos eletrônicos e formas de conexão que possibilitam aos cidadãos conectaremse à rede mundial de computadores independente do momento e lugar em que se
encontram. O mundo fica cada vez mais globalizado. Nesse contexto, as relações
sociais também se tornam virtuais, realizadas no ciberespaço.
Sucede que os comportamentos sociais produzidos em um ambiente eletrônico não
ficam livres de conflitos. Decorre outra novidade: os conflitos sociais virtuais. O
direito é o meio utilizado para a regulação das condutas sociais, evitando e
solucionando os seus embates. O direito, portanto, deve atuar no ciberespaço,
regulando as condutas virtuais.
O ambiente virtual necessita ser regulamentado. Porém, dúvidas começam a surgir
sobre como devem ser geridos os conflitos ocorridos no ciberespaço. O direito pode
regulamentar o ciberespaço? Como é feita a intervenção do direito no ciberespaço? O
ciberespaço também tem o condão de influenciar o direito? O presente trabalho busca
solucionar essas questões, analisando a inter-relação entre o direito e o ciberespaço.
Para chegar ao objetivo proposto, utilizar-se-ão algumas lições da Teoria dos
Sistemas de Luhmann e a contribuição de Stockinger acerca dos cibersistemas. Este
estudo partirá do conceito de sistema proposto por Niklas Luhmann, visando a
distinguir os subsistemas existentes no sistema social, dando principal enfoque ao
subsistema do direito. Em seguida, com base em Gottfried Stockinger, busca-se dar
corpo ao conceito de cibersistema, como um subsistema social autônomo
desenvolvido no ciberespaço. Assim, sinteticamente, pode-se dizer que o ciberespaço
é um subsistema composto por operações próprias realizadas em âmbito virtual, que
originam novas operações. Diante dessas premissas, analisam-se, em seguida, as
possibilidades de inter-relações entre o subsistema do direito e o cibersistema,
apoiado na Teoria dos Sistemas. A fim de fundamentar essa aproximação, recorrer-seá à legislação brasileira e a julgados dos tribunais superiores do Brasil, em espacial
Supremo Tribunal Federal (STF) e Superior Tribunal de Justiça (STJ).
2 A Teoria dos Sistemas de Luhmann: Breves Considerações
Um dos principais alicerces da teoria luhmanniana consiste na diferenciação entre
sistema e ambiente. O sistema só será delimitado, e, portanto, definido, em razão do
ambiente que o circunda. O elemento escolhido por Luhmann (2010, p. 90) para fazer
a distinção da sociedade com o seu ambiente foi a comunicação. Com isso, a
delimitação do sistema social perante o seu entorno se dá por meio de operações
comunicativas. As operações básicas dos sistemas sociais são comunicações. Assim,
nenhuma comunicação existe fora da sociedade e não há nada na sociedade que não
possa ser comunicado.
Desse modo, o sistema é definido por uma única operação: a comunicação. Porém,
não basta a existência dessa operação; é necessária a sua recursividade, ou seja, uma
operação deve ser capaz de se conectar em outra operação do mesmo tipo. Caracteriza
a diferença entre o sistema e o ambiente a possibilidade de a operação comunicativa
se conectar a operações de seu próprio tipo, excluindo todas as demais.
Por isso, a teoria dos sistemas proposta por Luhmann deve ser pensada em um
emaranhado de operações fácticas e não em estruturas. As estruturas são úteis para o
desenvolvimento das operações sistêmicas, mas não servem para produzir a
diferenciação do sistema, uma vez que as operações realizadas no seu interior
permitem identificá-lo e segregá-lo do ambiente.
Conforme realiza suas operações, o sistema se fecha em relação ao ambiente;
porém, essa clausura não deve ser vista como um isolamento total, em virtude da
constante troca de informações que possui com o ambiente. É a dicotomia fechamento
operacional e abertura cognitiva disposta na teoria luhmanniana. Um sistema é
fechado operacionalmente, isolando-se, já que processa as informações do ambiente
de acordo com operações e estruturas próprias do sistema. Apenas existe dentro do
sistema a sua própria operação. O sistema é fechado operacionalmente porquanto só
se constitui mediante operações internas.
Porém, o encerramento operativo não impede que o sistema realize contínuas
trocas de informações com o ambiente, desde que processadas internamente, podendo
ser considerado aberto, mas de forma cognitiva. O que não é possível é o sistema
operar no ambiente e nem o ambiente agir no sistema. Assim, as operações realizadas
pelo sistema consistem basicamente na seleção e no processamento interno de
informações colhidas no ambiente.
A partir do axioma do fechamento operativo decorrem a auto-organização e a
autopoiesis do sistema. Luhmann (2010, p. 112) alerta que são conceitos distintos,
sendo que cada um destaca aspectos específicos do encerramento da operação. Por
auto-organização entende-se a construção das estruturas pelo próprio sistema. Já a
autopoiesis significa a determinação do estado posterior da operação a partir da
limitação anterior. O sistema autopoiético produz elementos para seguir produzindo
mais elementos, como uma história sem final. O sistema autopoiético implica autoorganização, tido como uma rede de produção de componentes e estruturas dentro do
próprio sistema.
Fora do sistema, isto é, no seu meio, outros fatos surgem, porém só terão
significado para o sistema quando puder se conectar a esses acontecimentos à
comunicação. Dito de outro modo, os acontecimentos do mundo irão ingressar no
sistema social quando revestidos na forma de comunicação, momento em que se
tornarão fatos sociais de acordo com as operações do sistema. Desse modo, o sistema
social transforma um elemento extrassistêmico em elemento sistêmico.
Essa inter-relação é denominada de acoplamento estrutural, que consiste na forma
de o sistema realizar distinções para selecionar no ambiente as informações relevantes
para as suas operações internas. Os acoplamentos estruturais não produzem operação
no sistema, apenas irritações, perturbações. Aquilo que vem de fora entra no sistema
via acoplamento estrutural e deve ser transformado em elemento compatível para ser
processado no sistema. Verifica-se que o sistema pode reagir às irritações e aos
estímulos advindos do ambiente somente quando processadas por meio de suas
próprias operações. Assim, o acoplamento estrutural é responsável pela troca de
informações, gerando uma nova comunicação no interior do sistema.
3 Subsistemas Sociais: o Direito como Sistema Autopoiético
A distinção entre sistema e ambiente é repetida dentro da sociedade, permitindo a
formação de sistemas parciais (ou subsistemas), tais como a economia, a ciência, a
política, a religião, o direito, etc. Forma-se a distinção subsistemas/ambiente, sendo
que cada subsistema será ambiente para os demais. A comunicação social se
especializa, permitindo observar comunicações específicas, que geram os
subsistemas. Assim, apesar de utilizarem a mesma matéria-prima, o que caracteriza
cada subsistema é a sua comunicação diferenciada, como se percebe no subsistema
econômico, que além de possuir uma comunicação própria, ser autopoiético e realizar
operações internas com suas estruturas, será considerado ambiente desde que
observado pelos os subsistemas da política, da ciência, da religião, do direito. Isso
porque tudo o que não pertence a um sistema deve ser considerado como seu
ambiente.
É indubitável que cada subsistema troque informações com outros subsistemas, por
meio de sua abertura cognitiva, visando desempenhar uma função específica.
Acontece que cada subsistema observa e processa as prestações oriundas de outro
subsistema com base em operações internas. Essas operações se desenvolvem
mediante uma programação e código próprio de cada subsistema, o que garante a sua
autopoiesis.
Como se viu, para elaborar novos elementos em seu interior, um sistema até pode
receber influência de outros, já que é aberto cognitivamente, mas somente os reproduz
conforme suas operações próprias. O ambiente não pode operar dentro do sistema,
apenas provoca irritações, que serão absorvidas de acordo com as suas estruturas
específicas, por meio do acoplamento estrutural. “Em relação ao sistema, atuam as
mais diversas determinações do ambiente, mas elas só são inseridas no sistema
quando este, de acordo com os seus próprios critérios e código-diferença, atribui-lhes
sua forma” (NEVES, 2007, 129).
Desta feita, o direito, a economia, a política, a religião, a ciência são conjuntos
distintos, cada um portador de uma comunicação específica. Entretanto, tais sistemas
mantêm uma ampla irritação entre si, trocando informações. Com isso, aspectos do
ambiente são processados segundo as regras específicas de cada sistema. Note-se que
os sistemas não vivem isolados, sendo possível adquirir informações de outros
sistemas, que neles ingressam por operações próprias. Para Celso Campilongo (2000,
p. 74), “política, economia e direito podem trocar prestações, mas nunca atuar com
lógicas intercambiáveis. Dito de outro modo: os sistemas sociais particulares são
funcionalmente isolados e, por isso, só podem ser autocontrolados e autoestimulados”. Assim, cada sistema opera segundo seus próprios padrões, sem que
sofra uma sobreposição de funções de outros; melhor dizendo, não há hierarquia entre
os subsistemas sociais. Os sistemas executam suas operações de acordo com as suas
estruturas e seus elementos, a fim de garantir a função que lhes é inerente. Por isso
que o direito, por meio de suas estruturas (normas jurídicas), desempenha a sua
função específica de garantir expectativas normativas.
Desse modo, o direito pode ser visto como um subsistema autônomo (LUHMANN,
2002, p. 88), autopoiético, com operações, estruturas, função e códigos próprios que o
diferenciam dos demais subsistemas, que se tornam ambiente para ele. Isso quer dizer
que existe uma comunicação jurídica específica que se diferencia da comunicação
produzida por qualquer outro subsistema.
Luhmann (2002, p. 116) ressalta que a comunicação jurídica somente é
reconhecida por meio da função e do código do sistema jurídico. O código binário do
subsistema do direito pode ser expresso no binômio direito/não-direito. Assim, de
acordo com esse código, as comunicações jurídicas serão qualificadas como
pertencentes ou não ao direito. Assim sendo, as condutas sociais farão parte do
sistema jurídico apenas quando introduzidas por meio do programa do direito, que são
as normas jurídicas. Em outros termos, somente por meio de estruturas jurídicas
conhecidas como normas jurídicas é que as informações do ambiente ingressam no
direito, determinando condutas lícitas ou ilícitas.
Os fatos sociais, isto é, as informações dos demais subsistemas, causam uma
irritação no sistema jurídico que será por ele processada por meio das normas
jurídicas. O acoplamento estrutural entre o sistema jurídico e seu ambiente só é
possível em razão de sua abertura cognitiva e requer o uso das estruturas normativas
processadas pelo código lícito/ilícito.
O direito não só recebe informações dos outros sistemas, como também as
transmite para eles, ou seja, o direito além de ser irritado pelos outros subsistemas
também os irrita. Na política, por exemplo, é o direito que estipula a forma de
governo, as regras de eleição, quem pode votar, etc. Na economia, o direito cria
situações favoráveis ao desenvolvimento de determinados setores, elevando ou
diminuindo a carga tributária; estabelece formas de financiamento de imóveis; entre
outras relações. Entretanto, repita-se, é a estrutura de cada um desses subsistemas
sociais que determina a forma com que essa comunicação jurídica será representada
internamente, de modo que somente serão fatos políticos, econômicos, religiosos,
científicos, se forem constituídos de acordo com a comunicação específica de cada
subsistema em virtude do fechamento operativo que possuem.
Percebe-se, então, que o direito, por regular condutas humanas (econômicas,
políticas, religiosas, etc.), produz informação que age em outros subsistemas sociais,
irritando-os. Em vista disso, o direito gera comunicação jurídica a ser processada
pelas estruturas dos demais subsistemas sociais na autopoiesis específica de cada um.
Em razão do fechamento operativo, o direito não consegue alterar a realidade social
diretamente, principalmente porque uma conduta prescrita em uma norma jurídica
pode ser desobedecida pelo seu destinatário. O simples fato de uma norma jurídica
proibir matar alguém não impede que essa conduta ocorra.
O direito provoca irritações na sociedade, prescrevendo como deseja que
determinadas condutas humanas sejam materializadas. Acontece que essa informação
vai ser processada pelo sistema social de acordo com suas próprias estruturas,
podendo alterá-lo ou não.
4 Cibersistemas
A internet modificou vertiginosamente um dos principais aspectos do comportamento
humano: a sua comunicação. Desse impacto, outras relações sociais são atingidas.
“Atividades econômicas, sociais, políticas, e culturais essenciais por todo o planeta
estão sendo estruturadas pela Internet e em torno dela, como por outras redes de
computadores” (CASTALLS, 2003, p. 08). Surge, pois, um ambiente em que pessoas
de todos os países, das mais diversas culturas e linguagens, encontram-se trocando
informações processadas digitalmente em uma rede de computadores interconectada,
sem que tenham uma forma material estável no tempo e no espaço, e sem respeito a
qualquer espécie de fronteira. Com a internet é possível se comunicar, trocar
informações, trabalhar, estudar, comprar, vender, negociar, divertir-se, entreter-se,
interagir com outras pessoas. Por meio da rede digital pode o homem exercer
praticamente todas as tarefas que lhe cabem na sociedade.
Percebe-se que a internet revolucionou o tempo e o espaço. As tecnologias da
informação com base na eletrônica apresentam uma capacidade de armazenamento de
memória e velocidade de combinação e transmissão de bits incomparáveis. Com isso,
permite-se dizer que há uma relação espaço/tempo ubíqua e assíncrona. O tempo
linear passa a dar lugar a uma estrutura atemporal, com relatos praticamente
instantâneos dos acontecimentos. O espaço também perde sua referência tradicional,
ficando obsoleta a ideia de espaço físico. Surge, então, um novo ambiente humano e
tecnológico, moldado pela rede mundial de computadores que permite o trânsito da
informação entre pessoas de todos os países em tempo praticamente real: o
ciberespaço.
Com a rede mundial de computadores ocorrem fluxos de informação ao redor do
mundo, sem qualquer fronteira. E quanto mais se desenvolve a internet, ampliando as
formas de acesso, mais o ciberespaço progride, com o aumento das atividades sociais
virtuais e o surgimento de novas condutas sociais virtuais. As implicações culturais e
sociais do digital se aprofundam a cada evolução dos sistemas telemáticos.
Como foi possível perceber, do ponto de vista do ciberespaço, a localização
geográfica é irrelevante: toda a informação pode chegar a qualquer lugar. Essa nãomaterialização do ciberespaço permite a sua ampliação, possibilitando novas pessoas
ingressarem em seu mundo ao acessarem a internet. Novos computadores são
interconectados, novas informações são injetadas na rede, ampliando os limites do
ciberespaço.
Assim, o ciberespaço, visto como a arquitetura do mundo virtual criado por redes
de computadores, tem permitido o surgimento de novas maneiras de conviver, de
interagir, de organizar-se em comunidades e de pensar, implicando desafios ao mundo
“real”. As relações econômicas, sociais, políticas, culturais e as jurídicas são
transformadas, e precisam ser repensadas.
O surgimento e desenvolvimento da internet, com a integração de todos os tipos de
mídia em um único suporte, permite uma nova forma de comunicação entre os seus
usuários. O ciberespaço passa a influenciar nos comportamentos sociais, rompendo
com as estruturas tradicionais. Nesse contexto, pode-se verificar que o ciberespaço
passa a influenciar os sistemas sociais. Surgem novas relações econômicas, religiosas,
científicas, jurídicas decorrentes desse novo âmbito comunicacional.
Gottfried Stockinger (2003, p. 188) atento às inter-relações entre o ciberespaço e o
sistema social, apoiado na teoria dos sistemas de Luhmann, verifica que o ciberespaço
pode ser visto como um sistema autônomo (sui generis) e não apenas como um novo
medium que amplia a comunicação social.
Desse modo é possível pensar em um cibersistema possuidor de uma comunicação
própria que conduz ao seu fechamento operativo. Consiste em um conjunto de
operações, em que cada estrutura depende de outra desenvolvendo novas relações que
possibilitam o surgimento de novas estruturas. Para ingressar no cibersistema, a
informação requer a sua tradução pelas estruturas do sistema. É o cibersistema em sua
autopoiesis: cibercomunicação produz cibercomunicação por meio de
cibercomunicação.
Dessa constatação decorre importante conclusão: os usuários da rede formam
apenas o seu ambiente. Stockinger (2003, p. 185-6) afirma que “A estrutura
comunicativa da rede não representa, portanto, um dispositivo que regula diretamente
o pensamento e as ações humanas. Ela orienta apenas a comunicação que tornará a
aceitação de determinadas mensagens e informações mais prováveis do que outras”.
O usuário, ao se conectar com a rede, passa a criar e reproduzir um sistema social,
mas sem integrá-lo.
É evidente que o ciberespaço gera um aumento de complexidade nos sistemas
sociais. Tal informação permite identificar o acoplamento estrutural entre ambos;
cada subsistema evolui com outro, sendo, ao mesmo tempo, ambiente para outro
subsistema. Uma cibercomunicação, quando é constantemente utilizada pelos
sistemas sociais em sua autopoiesis, passa a fazer parte das comunicações sociais. É a
irritação que o cibersistema causa no sistema social, que somente será processada por
meio de suas próprias comunicações sociais.
Nesse sentido, Stockinger (2003, p. 188) afirma que o cibersistema além de ser
visto como sistema autônomo, também é considerado ambiente do sistema social.
Como ambiente, o ciberespaço é considerado o medium de interação entre sistemas
psíquicos e sociais, por ser o suporte em que as comunicações ocorrem entre os
participantes que utilizam a internet.
Com isso, constrói-se um quadro em que os subsistemas sociais passam a interagir
com o cibersistema. Há uma nítida irritação do ciberespaço no sistema social, porém a
cibercomunicação somente será processada nos subsistemas sociais por meio do
acoplamento estrutural entre esses sistemas, ou seja, mediante operações e códigos
próprios de cada subsistema.
5 Acoplamento Estrutural entre Direito e Ciberespaço
Ao se visualizar o direito como um subsistema contido no sistema social, surgem
possibilidades de desenvolver novas formas de acoplamento estrutural com os demais
subsistemas que formam o seu ambiente social. Destacando-se o cibersistema como
um sistema autônomo, possuidor de sua própria autopoiesis e auto-organização, podese concluir que o acoplamento estrutural permite que as operações do cibersistema
sejam eficazes como irritações no sistema jurídico, e, também, que as operações
jurídicas irritem o cibersistema, sem modificar o fechamento de ambos os sistemas.
O direito pode ser definido como um conjunto de regras que orientam o homem em
sociedade, inclusive, na sociedade em rede. As condutas humanas reguladas pelo
direito ingressam no sistema jurídico por meio das normas jurídicas, conforme sua
autopoiesis. Os fatos são transformados em fatos jurídicos com a sua entrada no
mundo do direito pelas normas jurídicas. E qual o procedimento para as novas normas
entrarem no sistema? É novamente o direito que determina esse fenômeno,
prescrevendo as formas de produção dos diplomas normativos. Leis ordinárias, leis
complementares, emendas constitucionais, decretos, regulamentos são produzidos
segundo regras jurídicas. Observa-se que o direito tem uma dupla função: regular o
homem em sociedade e regular a produção normativa. São duas espécies de normas
que se encontram no sistema jurídico: normas de conduta e normas de estrutura ou de
competência (BOBBIO, 1997, p. 33 e seguintes).
Utilizando-se a teoria luhmanniana, as normas de conduta são o meio que o direito
utiliza para irritar os demais subsistemas sociais, isto é, são operações jurídicas que
produzem informações que devem ser processadas por outros subsistemas, de acordo
com as estruturas próprias de cada um. Por sua vez, as normas de estrutura orientam a
auto-organização do direito, como o direito irá realizar suas operações internas,
produzindo novas normas jurídicas. Uma lei não ingressa facilmente no sistema do
direito, é preciso seguir o procedimento adequado, eleito pelo próprio sistema
jurídico, para poder fazer uma lei. E se essa lei for inserida em desacordo com o
sistema? Mais uma vez o direito irá dizer como ela deve ser extirpada do sistema,
sendo declarada inconstitucional, por exemplo.
Sucede que o direito pode utilizar o ciberespaço como um instrumento para
melhorar o desenvolvimento de suas tarefas. O que começa a surgir é um sistema
jurídico interconectado com um sistema eletrônico. Toda a organização judiciária
começa adequar-se à tecnologia baseada na internet, configurando novos padrões para
a comunicação jurídica.
Em outro aspecto, começam a aparecer condutas sociais que são realizadas no
âmbito do ciberespaço, necessitando da regulamentação do direito. São fatos virtuais
que originam conflitos em um ambiente inovador. Veja-se o comércio eletrônico. Se
se compra um produto via internet de empresa localizada na França, a quem se deve
reclamar? São novos anseios da sociedade que clamam por um posicionamento do
sistema jurídico.
Percebe-se que o ciberespaço relaciona-se tanto com as normas de estrutura como
com as normas de comportamento, provocando irritações no sistema jurídico. Aires
Rover (2008, p. 14) diferencia o Direito da Informática da Informática Jurídica. No
primeiro caso a informática é o objeto do direito, abrangendo o estudo das normas
jurídicas que regulam os sistemas eletrônicos na sociedade e suas consequências. Já a
Informática Jurídica, na qualidade de meio, diz respeito ao emprego da tecnologia no
âmbito do direito.
A conexão entre o cibersistema e o sistema do direito é compreendida por meio do
acoplamento estrutural entre eles. O acoplamento estrutural estabelece o contato entre
os subsistemas, sendo que as informações devem ser processadas por meio das
estruturas próprias de cada um.
O direito, via acoplamento estrutural, seleciona no ambiente do cibersistema aquilo
que irá acarretar efeitos em seu interior e, ao mesmo tempo, deixa de lado o que não
lhe convém. Há muita comunicação sendo produzida no cibersistema, porém nem
todas essas informações irão ingressar no mundo jurídico. Somente aquilo que as
normas jurídicas selecionarem é que passarão a integrar o direito.
O cibersistema, ao conter novos tipos de comunicação, irrita o direito, fazendo
como esse subsistema evolua, produzindo comunicação jurídica. Aqui são utilizadas
normas de condutas, que contém em seu bojo comportamentos sociais ocorridos no
cibersistema. Seria o que foi chamado de Direito da Informática por Aires Rover. Um
claro exemplo pode ser dado com a pornografia infantil difundida pela internet. Antes
do surgimento do cibersistema esse não era um comportamento existente na
sociedade. Com a internet apareceu a possibilidade de se divulgarem fotografias
pornográficas de crianças e adolescentes pela rede. Observe que é uma
cibercomunicação que passa a irritar o sistema jurídico, exigindo que se posicione
sobre a situação, determinando se a conduta é lícita ou ilícita.
Na redação original do Estatuto da Criança e Adolescente (ECA), Lei 8.069/90,
não havia qualquer menção ao ciberespaço, sendo que o tipo penal contido no art. 241
prescrevia ser crime fotografar e publicar cenas de sexo explícito de adolescentes.
Com isso, usava-se a tese de que a utilização da internet para divulgar a pornografia
infantil era uma conduta atípica, isto é, não era crime. Com isso, surgiu um imenso
debate jurídico nos tribunais sobre o conteúdo do verbo “publicar”, sendo que o STF
posicionou-se no sentido que o fato de divulgar e reproduzir fotos pornográficas de
crianças e adolescentes na internet era abrangido pelo tipo penal (ver HC 84561, Rel.
Min. Joaquim Barbosa).
A irritação não parou por aí. Diante dessa omissão contida na comunicação
jurídica, o legislador viu necessidade de modificar o ECA, criando um crime
específico para o caso de divulgação de fotografias de crianças e adolescentes pela
internet. O direito foi irritado pelo cibersistema, porém reagiu a essa perturbação por
meio de sua autopoiesis, via acoplamento estrutural, e produziu normas jurídicas de
conduta conforme a informação que recebeu do ambiente. Dito de outro modo, a
cibercomunicação ingressou no sistema do direito, porém por meio de operações
jurídicas, que se reproduziram criando novas operações jurídicas.
Outro interessante exemplo é fornecido por Ricardo Barreto (2008, p. 346). De
acordo com o autor, o contrato eletrônico pode ser visto como operação de
acoplamento entre o sistema jurídico e o cibersistema, sendo um tipo de
cibercomunicação jurídica.
O direito, ao estatuir normas de condutas cujo conteúdo seja comportamentos
cibersociais, também irrita o cibersistema, que deverá processar essas informações
conforme a sua cibercomunicação. Tome-se como exemplo o certificado digital. Caso
haja interesse em produzir documentos eletrônicos que contenham a garantia de
autenticidade, é necessária a observância das regras contidas na Medida Provisória
2.200-2 de 2001. Agora é a comunicação jurídica que irrita o cibersistema, que deve
processar essas informações segundo os padrões cibercomunicacionais.
Por sua vez, as normas de competência, aquelas voltadas para direcionar a
produção de novas normas jurídicas no sistema, se apropriam das novas tecnologias
da informação para lhes auxiliarem nesse processo. O cibersistema mais uma vez
perturba o subsistema do direito. O direito em sua auto-organização contém normas
jurídicas que dizem como se produz normas jurídicas. Nesse âmbito é possível
encontrar a influência da cibercomunicação, que o direito se apropria, por meio de
normas jurídicas e que o auxiliam no processo de produzir novas normas jurídicas.
Veja-se o processo eletrônico. Há o uso de cibercomunicações pelo direito para fazer
com que o processo judicial seja mais eficiente, econômico e justo. O uso do e-mail,
os sites dos tribunais, a citação eletrônica, são ferramentas que contribuem com o
andamento processual. Porém, tais cibercomunicações só ingressaram no direito por
meio de norma jurídica, que foi a Lei 11.419/06.
Em que pese serem poucos os exemplos apontados, é fácil perceber a constante
perturbação que o cibersistema causa no direito. Tal irritação deve ser processada pelo
subsistema jurídico e transformada em comunicação jurídica por meio das suas
operações internas. Jamais haverá cibercomunicação no direito. Se não houver
normas jurídicas, sejam elas de conduta ou de estrutura, o ciberespaço não irá se
relacionar com o direito.
6 Conclusões
Com o surgimento da internet, o ciberespaço tornou-se um lugar propício para o
surgimento de novas relações sociais. Criou-se o comércio eletrônico, amizades e
namoros virtuais, crimes virtuais, operações bancárias realizadas pela rede, etc. A
grande evolução desse convívio social fez com que fosse possível pensar em um
sistema autônomo, portador de uma comunicação própria, como estruturas e
operações que o diferenciassem do sistema social tradicional. Tem origem, portanto, o
cibersistema, autopoiético, em que cibercomunicação produz cibercomunicação por
meio de cibercomunicação.
Nesse contexto, o cibersistema passou, constantemente, a irritar o subsistema do
direito, requerendo respostas para os novos desafios sociais que estão surgindo. Essa
troca de informações só é possível entre sistemas por meio do acoplamento estrutural.
Assim, um subsistema irá selecionar as informações contidas no seu ambiente e irá
processá-las internamente de acordo com suas operações, sem ferir o seu fechamento
operativo.
Desse modo, a relação entre direito e ciberespaço só ocorre com o acoplamento
estrutural. O direito recebe informações do ambiente, no caso o cibersistema, em
seguida seleciona aquelas que julga interessante e as processa conforme a
comunicação jurídica. Sem as normas jurídicas a cibercomunicação não irá se
transformar em comunicação jurídica. Isto porque a estrutura que o subsistema
jurídico escolheu para aplicar o código lícito/ilícito é a norma jurídica.
Hoje em dia é sobremodo importante a relação entre cibersistema e sistema
jurídico, porém não pode deixar de observar as regras de cada sistema em seu
fechamento operativo, sob pena da falência do sistema.
Referências
BARRETO, Ricardo de Macedo Menna. Contrato eletrônico como cibercomunicação
jurídica. Prismas: direito, política e mundialização. Brasília, vol. 05, n. 02, p. 329-352, jul./dez.
2008.
BOBBIO, Norberto. Da norma jurídica ao ordenamento jurídico. 9. ed. Brasília: Editora
Universidade de Brasília, 1997.
CAMPILONGO, Celso Fernandes. O direito na sociedade complexa. São Paulo: Max
Limonad, 2000.
CASTELLS, Manuel. A galáxia da Internet: reflexões sobre a Internet, os negócios e a
sociedade. Rio de Janeiro: Jorge Zahar, 2003.
LUHMANN, Niklas. Introdução à teoria dos sistemas. 2. ed. Petrópolis/RJ: Vozes, 2010.
LUHMANN, Niklas. El derecho de la sociedad. Tradução de Javier Torres Nafarrate.
México: Universidad Iberoamericana, 2002.
NEVES, Marcelo. A constitucionalização simbólica. São Paulo: Martins Fontes, 2007.
ROVER, Aires José. Informática no direito: inteligência artificial. 4ª tir. Curitiba: Juruá,
2008.
STOCKINGER, Gottfried. A sociedade da comunicação: o contributo de Niklas Luhmann.
Papel Virtual: Rio de Janeiro, 2003.
1
Introducción
Usted firma un acuerdo de servicio con su banco, el cual establece que a usted se le permite
retirar su dinero en cualquier momento. También estipula que el banco estará abierto sólo en
horario bancario. ¿Hay algún problema con este contrato? Usted piensa que sı́, y se dirige a otro
banco que le permita retirar su dinero en cualquier momento. Pero entonces, antes de cada retiro,
el banco le solicita que firme más y más papeles. La primera vez que sucede, usted considera
que el papeleo tiene su razón de ser, pero a medida que aparecen más y más requerimientos,
comienza a pensar que el banco está violando el contrato, pues ellos están obligados a darle el
dinero. De forma más general, ¿el permiso de una parte impone algún tipo de obligación a la otra
parte cuando se establece un contrato entre dos partes? Si es ası́, ¿cuál es la naturaleza de dicha
obligación? ¿Debe la otra parte permitir todo intento de hacer uso del permiso, o es suficiente
con permitirlo alguna vez?
Este artı́culo analiza qué significan diferentes tipos de permisos en el contexto de los contratos,
pero siendo que las modalidades deónticas están interrelacionadas, también analizamos obligaciones y prohibiciones. En una lógica deóntica basada en acciones, en la cual las acciones de cada
parte están reguladas por las cláusulas del contrato, la interacción entre las partes es crucial. Si
un acuerdo con el banco establece que el cliente puede incluir nuevos firmantes a la cuenta, la
acción de agregar un nuevo firmante es compartida por el cliente y el banco (requiere de la sincronización de ambos para llevarse a cabo). Es más, la cláusula que le otorga al cliente el permiso
para realizar esta acción pone en el banco la responsabilidad de aceptar este requerimiento por
parte del cliente. Esto trae aparejado una noción de sincronización entre las partes sobre ciertas
acciones, permitiendo a las partes acordar, retrasar, o simplemente rechazar la realización de ciertas acciones que el otro está intentando hacer. A pesar de que los contratos son, por definición, un
acuerdo entre dos o más partes, la mayor parte de la bibliografı́a se limita a contratos en los que
intervienen únicamente una parte y no analizan cómo los permisos, obligaciones o prohibiciones
de una parte afectan a la otra, algo que estudiamos en el presente artı́culo.
Una aclaración previa: este artı́culo realiza una análisis formal, en la tradición del área conocida
como Artificial Inteligence & Law, y en ese contexto general deben interpretarse los términos
contrato, parte, etc.
En la próxima sección comenzamos presentando la motivación para un álgebra de permisos.
La sección 2 describe la semántica de autómatas y analiza los operadores deónticos, a los cuales
se les otorga semántica precisa en la sección 3. La sección 4 resume artı́culos relacionados, y la
sección 5 concluye el artı́culo con nuestras conclusiones.
2
Un álgebra de permisos
Antes de dar una semántica formal, comenzamos con una exploración informal de los conceptos
relacionados con los permisos. Escondido detrás de la sentencia informal “tener permiso para hacer
algo” se encuentra un gigantesco espectro de posibles significados intuitivos. Las siguientes tres
preguntas permiten distinguir entre distintas nociones de permiso:
(i) ¿Cuántas veces se puede ejercer un permiso? (ii) ¿En qué circunstancias es ese permiso
ejercitable? (iii) ¿Si una parte desea hacer uso de su permiso, está la otra parte obligada a
permitı́rselo?
En el contexto de un contrato entre un banco y un cliente, seguramente habrá una cláusula
especificando que el cliente tiene permitido retirar dinero siempre y cuando disponga de un balance
positivo en su cuenta. Tener un balance positivo responde la segunda pregunta. Si un cliente realiza
un retiro, ¿puede el banco rechazar otros retiros alegando que el cliente ya hizo uso de su permiso?
En un ejemplo menos extremo, ¿puede el banco demorar el retiro? ¿Cuánto tiempo? Si por cada
retiro el cliente tiene que pasar por un papeleo de dos horas, ¿está el banco respetando el contrato?
Creemos que la semántica de permisos debe ser suficientemente expresiva como para capturar los
diferentes contratos que resultan de contestar las preguntas anteriores.
Con ese objetivo presentamos un álgebra de permisos sobre un alfabeto de acciones Σ:
Permisos básico: El permiso básico, que permite a la parte p realizar la acción a una vez, se
escribe Pp (a): P ∈ Party → Σ → Permission
Realizando una acción múltiples veces: Dado un permiso π, podemos transformarlo en un
nuevo permiso permitiendo en el contrato n repeticiones consecutivas del permiso original.
Esto se escribirá ×n (π): × ∈ N∞ → Permission → Permission
Permiso condicional: Dada una guarda g y un permiso π, escribimos g / π para denotar que el
permiso está condicionado a la validez de la guarda g: / ∈ Guard → Permission → Permission
Permisos demorados: Un permiso puede ser demorado, permitiendo que suceden un máximo
de n acciones de un conjunto A (y nada más) antes de que se otorgue el permiso π. Se escribe:
A
δ≤n
(π): δ ∈ N → 2Σ → Permission → Permission
Example 1. En el ejemplo del banco, si c es el cliente, b el banco, y w es la acción de retiro (acción
perteneciente al alfabeto de sincronización Σc ∩ Σb ), el hecho de que el cliente tiene una sola vez
permiso para retirar dinero se escribe Pc (w), y restringirlo a poseer un balance positivo en su
cuenta es PB (c) / Pc (w) (donde PB (c) es la condición que el cliente tenga un balance positivo).
Si el cliente tiene el derecho de retirar dinero, en el sentido que puede hacerlo la cantidad de
veces que desee, se escribe ×∞ (PB (c) / Pc (w)). Si el banco tiene permitido demorar el retiro
realizando hasta dos acciones internas en B (donde B ∩ Σc = ∅), entonces el permiso pasa a
B
ser ×∞ (δ≤2
(PB (c) / Pc (w))). Si es el banco el que tiene permitido solicitar hasta k acciones de
firmado de papeles s (donde s pertenece al alfabeto de sincronización) antes de entregar el dinero,
{s}
entonces el permiso es ×∞ (δ≤k (PB (c) / Pc (w))).
2
Aunque estos operadores pueden aplicarse a obligaciones y prohibiciones, en este artı́culo nos centramos en los permisos. La próxima sección presenta la semántica que utilizamos para formalizar
estos conceptos.
3
3.1
Semántica de los autómatas
Sistemas regulados de dos partes
En esta sección construimos un modelo para razonar sobre permisos en un contrato en el
que intervienen dos partes. Como se mencionó anteriormente, para permitir un razonamiento
más directo sobre los permisos, necesitamos un modelo en el que las dos partes acuerden las
acciones que van a realizar. Utilizamos la noción de composición sincrónica [2] para modelar
dicho comportamiento.
Además, para poder lidiar con obligaciones concurrentes (por ejemplo, una parte que está
obligada a realizar una acción y la otra que está obligada a realizar alguna otra), adoptamos
etiquetas de múltiples acciones en las transiciones, pues de no hacerlo serı́a imposible no violar
un contrato en el cual las dos partes tuvieran dos obligaciones distintas al mismo tiempo.
Definition 1. Un autómata de multi-acción S es una tupla hΣ, Q, q0, →i, donde Σ es el
alfabeto de acciones, Q es el conjunto de estados, q0 ∈ Q es el estado inicial y →⊆ Q × 2Σ × Q
es la relación de transición.
A
Escribiremos q −
→ q 0 para representar los (q, A, q 0 ) ∈→, next(q) para el conjunto de los pares
A
estados de llegada y acción, de las transiciones salientes desde q (definido como {(A, q 0 ) | q −
→
0
q }), y acts(q) como el conjunto de todos los conjuntos de acciones de las transiciones saliente de
A
q (definido como {A | ∃q 0 · q −
→ q 0 }). Decimos que el autómata es total, si para cada q ∈ Q y
A
A ⊆ Σ, existe un q 0 ∈ Q tal que q −
→ q 0 . Decimos que es determinı́stico si no existe más de un
A
A
An+1
A
n
1
2
qn −−−→ q 0 . El conjunto de
q1 −−→
. . . −−→
q 0 . Escribimos q =⇒ q 0 si existe qi , Ai tal que: q −−→
todos los estados alcanzables en un autómata S, denotado reachableS (S), está definido como el
conjunto de todos los estados q que satisfacen q0 =⇒ q. El conjunto de transiciones alcanzables,
denotado reachableT (S), está definido como el conjunto de todas las transiciones cuyo origen es
un estado alcanzable.
La composición sincrónica de dos autómatas Si = hQi , q0i , →i i con i ∈ {1, 2} (ambos
con alfabeto Σ) sincronizándose sobre el alfabeto G, se denota S1 kG S2 , y se define como hQ1 ×
Q2 , (q01 , q02 ), →i, donde → es la menor relación que satisface las siguientes reglas:
A
A
q1 −
→1 q10
A
(q1 , q2 ) −
→ (q10 , q2 )
q2 −
→2 q20
A∩G=∅
A
A
(q1 , q2 ) −
→ (q1 , q20 )
A∩G=∅
B
q1 −
→1 q10 , q2 −
→2 q20
A∪B
(q1 , q2 ) −−−→ (q10 , q20 )
A ∩ G = B ∩ G 6= ∅
Ahora podemos definir contratos como autómatas en el que cada estado está etiquetado con el
contrato que estará en vigor en ese momento.
Definition 2. Una cláusula de contrato sobre un alfabeto Σ se estructura de la siguiente manera
(donde la acción a ∈ Σ, la parte p ∈ {1, 2}, el conjunto de acciones A ⊆ 2Σ , y el permiso
π ∈ Permission):
Clause ::= Op (a) | Fp (a) | Permission
A
Permission ::= Pp (a) | δ≤n
(π) | g / π
Definimos party(π) como la parte a la que hace referencia el permiso π, mientras que escribimos
p para referirnos a la otra parte que no es p.
Un autómata de contrato es un autómata multi-acción total y determinı́stico S = hQ, q0, →i,
junto con una función total contract ∈ Q → 2Clause la cual asigna un conjunto de cláusulas a
cada estado. Utilizaremos CA para referirnos a la clase de todos los autómatas de contrato.
A pesar de que la sintaxis de las cláusulas de los contratos no incluye a los permisos múltiples,
éstos pueden codificarse dentro de la lógica mediante autómatas donde se repiten estados.
Ahora podemos definir un sistema regulado de dos partes en términos de autómatas de multiacción.
Definition 3. Un sistema regulado de dos partes sincronizado sobre el conjunto de acciones G es
una tupla R = hS1 , S2 iA
G , donde Si = (Σi , Qi , q0i , →i ) es un autómata multi-acción que especifica
el comportamiento de la parte i, y A es el autómata de contrato sobre el alfabeto Σ1 ∪ Σ2 .
El comportamiento del sistema regulado de dos partes, denotado [[R]], está definido como el
autómata (S1 kG S2 )kΣ A. Para facilitar la lectura de los estados, escribiremos ((q1 , q2 ), qA ) como
(q1 , q2 )qA .
Vale destacar que la totalidad del autómata de contrato garantiza que el comportamiento del
sistema no sea modificado, a la vez que etiqueta los estados con contratos relevantes en cada
punto de tiempo.
3.2
Cumplimiento del contrato
Dado un sistema de dos partes (S1 , S2 ), y un autómata de contrato A, necesitamos ahora
definir, dada una ejecución, si alguna de las partes está violando o no el contrato cuando se
alcanza un estado en particular, o se toma una transición determinada. Como veremos, una
visión dual de la violación, identificando tanto estados como transiciones violatorias, es necesaria
en un contexto deóntico. Veremos también los diferentes operadores deónticos y definiremos el
conjunto de violaciones inducidas por cada uno de ellos.
Utilizaremos las funciones Fp (qA ) y Op (qA ) para referirnos al conjunto de acciones respectivamente prohibidas y obligadas para la parte p. Éstas están definidas en términos de las cláusulas
de contrato en el estado actual. Por ejemplo, Fp (qA ) = {a | Fp (a) ∈ contract(qA )}. De manera
similar Pp (qA ) se refiere al conjunto de todos los permisos referentes a la parte p en el estado
qA . Es decir, todos los permisos π ∈ contract(qA ) tal que party(π) = p. Notar que esto incluye
también los permisos condicionales y los demorados.
No estamos sólo interesados en identificar la violación y el cumplimiento del contrato, sino
también nos interesa poder asignar responsabilidades en caso de una violación. Con esto en
mente definimos una familia de predicados parametrizados por la parte, para caracterizar el
cumplimiento o violación de las cláusulas del contrato por dicha parte.
Vale también destacar que mientras la prohibición, por ejemplo, es violada cuando se toma
una transición que incluye la acción prohibida, el permiso es violado por un estado en el que
no existe la posibilidad de realizar la acción permitida. El predicado de cumplimiento por lo
tanto se sobrecargará para que sea aplicable tanto a estados como a transiciones. El predicado
sat p (X) denotará que el estado X o la transición X no constituye una violación para la parte p.
X se extiende sobre los estados y las transiciones del sistema compuesto. Comenzamos definiendo
distintos predicados de cumplimento para los operador deónticos.
Notemos también que el caso de permisos repetidos no se menciona, pues puede desprenderse
de la semántica de los otros permisos y del autómata de contrato.
Permiso. Si la parte p tiene permiso para realizar la acción compartida a, entonces la otra parte
p debe proporcionarle a p al menos una transición de salida viable que contenga a, y que no
incluya ninguna acción prohibida. El permiso de realizar acciones locales nunca puede violarse.
En el caso de un permiso no múltiple, se puede expresar de la siguiente manera:
df
(q1 , q2 )qA `p Pp (a) = a ∈ G =⇒ ∃A ∈ acts(qp ) · a ∈ A ∧ A ∩ Fp (qA ) = ∅
Mientras las violaciones de prohibiciones ocurren cuando se realizar una acción, las violaciones
de permisos ocurren cuando no es posible realizar ninguna acción apropiada. En este artı́culo
presentamos una semántica que etiqueta como una violación a un estado en el que a una de las
partes se le permite realizar una acción, mientras que la otra no proporciona ninguna manera
de efectivamente llegar a hacerla, pero otras semánticas son también posibles. Como antes, para
cualquier otro parámetro, el permiso es satisfecho.
Permiso condicional. El cumplimiento de un permiso condicional es el cumplimiento de un
permiso siempre y cuando valga la guarda de la condición.
df
(q1 , q2 )qA `p g / π = g =⇒ (q1 , q2 )qA `p π
A
Permiso demorado. Utilizamos la noción de permiso demorado, y lo escribimos δ≤n
(π), para
denotar que la parte p tiene el permiso π, aunque pueden ocurrir hasta n acciones antes de que
efectivamente se le conceda el permiso. Esto puede definirse recursivamente sobre n de la siguiente
manera:
df
A
(q1 , q2 )qA `p δ≤0
(π) = (q1 , q2 )qA `p π
df
A
(q1 , q2 )qA `p δ≤n+1
(π) =
(q1 , q2 )qA `p π∨
n+1
0
0
0
0 ) ∈ next((q1 , q2 )q ) · A ⊆ A ∧ (q , q )q 0 `p δ
∀(A0 , (q10 , q20 )qA
1 2 A
A
≤A (π)
Para combinar todos los permisos en un estado, simplemente tomamos la conjunción de todas las
condiciones1 :
df
sat P
p ((q1 , q2 )qA ) = ∀π ∈ Pp (qA ) · (q1 , q2 )qA `p π
Prohibición. La parte p no viola la prohibición cuando participa en la realización de acciones
que no incluyen la acción prohibida a. Generalizar sobre todas las acciones prohibidas en un
estado es equivalente a que esta propiedad valga para cada acción prohibida:
df
A
0 ) = A ∩ Fp (qA ) = ∅
sat F
→ (q10 , q20 )qA
p ((q1 , q2 )qA −
Para cualquier parámetro, vale sat F
p (X).
La semántica que adoptamos etiqueta violaciones reales y no potenciales, que son el tipo de
violaciones que ocurrirı́an si una parte desea realizar la acción prohibida pero la otra no sincroniza,
por lo que la acción no sucede en la ejecución. Pueden hacerse pequeñas modificaciones de la
semántica para detectar estas potenciales violaciones.
Obligación. Una obligación trae limitaciones a las dos partes. Si la parte p está obligada a
realizar la acción a en un estado, significa que (i) la parte p debe incluir esta acción en cualquier
transición saliente del sistema compuesto; y (ii) la otra parte p debe proporcionar un conjunto de
acciones viables que permitan a p realizar todas sus obligaciones:
A
df
0 ) = Op (qA ) ⊆ A
sat O
→ (q10 , q20 )qA
p ((q1 , q2 )qA −
df
sat O
p ((q1 , q2 )qA ) = ∃A ∈ acts(qp ) · Op (qA ) ⊆ A ∧ A ∩ Fp (qA ) = ∅
Para cualquier otro parámetro, vale sat O
p (X).
1
Notar que con permisos múltiples se pueden dar otras semánticas. Por ejemplo, considere que a la
parte p se le permite realizar la acción a y también se le permite realizar la acción b. Si la otra
parte p proporciona una manera de hacer a, y una de hacer b, pero ninguna manera de hacer ambas,
¿debe esto considerarse una violación? Esta pregunta es equivalente a preguntar si el permiso debe
distribuirse en las conjunciones. En este contexto, nosotros consideramos que permiso significa “hay al
menos una manera de hacer la acción”, por lo que no consideramos dicha situación como una violación.
De todas maneras, se podrı́a adoptar una versión más fuerte de permiso, asegurándose que todas las
combinaciones de acciones permitidas pueden efectivamente realizarse.
Cumplimiento general del contrato. Ahora podemos definir la noción de cumplimiento general del contrato. Dado un estado o transición X en un sistema regulado de dos partes, la parte
p no viola el contrato estando en el estado X o en la transición X si valen todos los predicados
para los distintos operadores deónticos:
df
O
F
sat p (X) = sat P
p (X) ∧ sat p (X) ∧ sat p (X)
3.3
Análisis
Definition 4. Se dice que la parte p es incapaz de romper el contrato en un sistema regulado
de dos partes R = hS1 , S2 iA
G , denotado breachIncapablep (R), si p no puede estar en violación en
ninguno de los estados y transiciones alcanzable de R:
(∀q ∈ reachableS ([[R]]) · satp (q)) ∧ (∀t ∈ reachableT ([[R]]) · satp (t))
Notar que ser incapaz de romper el contrato es más fuerte que sólo cumplir el contrato en
una ejecución determinada: breachIncapable p (R) significa que no existe ninguna traza en la que
p rompa el contrato. Ahora podemos definir relaciones de rigurosidad sobre los contratos.
Definition 5. Un autómata de contrato A0 es más estricto que el autómata de contrato A para
la parte p (o A es más indulgente que A0 para la parte p), denotado A vp A0 , si para cualquier
0
A
sistema S1 y S2 , breachIncapablep (hS1 , S2 iA
G ) =⇒ breachIncapablep (hS1 , S2 iG ). Decimos que
0
dos autómatas de contrato A y A son equivalentes para la parte p, denotado A =p A0 , si A vp A0
y A0 vp A. Decimos que hay rigurosidad global del contrato A v A0 cuando A vp A0 vale para
todas las partes p, y de manera similar equivalencia global del contrato A = A0 .
Proposition 1. La relación sobre contratos v es un orden parcial.
Aunque los contratos son expresados como autómatas, nos gustarı́a poder comparar clausulas
individuales. Para hacer esto, necesitaremos relacionar autómatas de contrato que son equivalente
excepto por una clausula particular que es reemplazada por otra.
Definition 6. Dadas dos clausulas de contrato C y C 0 , la relación sobre autómatas de contrato
[C → C 0 ] ⊆ CA × CA relaciona dos autómatas de contrato A y A0 , si A es equivalente a A0
excepto posiblemente por un número de instancias de la clausula C reemplazada por la clausula
C 0.
Extendemos la noción de rigurosidad para las clausulas de contrato. Decimos que la clausula
C 0 es más rigurosa o estricta que la clausula C, denotado C v C 0 , si para cualquier autómata de
contrato A y A0 tal que (A, A0 ) ∈ [C → C 0 ], resulta que A v A0 .
En un contexto general se podrı́a equiparar la prohibición de realizar una acción con la falta
de permiso para hacerlo. Sin embargo, en nuestro contexto, esta regla vale sólo en una dirección.
Theorem 1. Si definimos la modalidad deóntica P tal que la semántica de P p (a) sea exactamente
la negación de la semántica de Pp (a), entonces Fp (a) v P p (a). Sin embargo no vale que P p (a) v
Fp (a).
Proof. Para mostrar que Fp (a) v P p (a), consideremos los sistemas S1 y S2 ambos incapaces de
violación bajo el autómata de contrato A0 . Ahora consideremos A tal que A0 es A[Fp (a) → P p (a)].
Necesitamos mostrar que S1 y S2 también son incapaces de violación bajo A. Observando los
predicados de cumplimiento es claro que cualquier falla en A pero no en A0 debe estar en una
transición que viola una clausula Fp (a) que fue reemplazada en A0 .
Como P p (a) no es violada, significa que Pp (a) en el mismo estado deberı́a haber sido violada,
lo que implica que a está en el conjunto de sincronización de los sistemas en ese estado.
Supongamos que una de esas transiciones existe. Como el estado en el que comienza la transición no viola la clausula P p (a), por definición de P, debe violar Pp (a), y por lo tanto, la parte
p no proporciona ninguna transición legal que incluya la acción a. Esto significa que S1 kS2 no
podrı́a haber realizado una transición que incluya la acción a desde este estado, lo que contradice
la asunción de que existe una transición que viola Fp (a).
Para probar que la desigualdad no vale en la otra dirección, se puede construir un contraejemplo con un autómata de contrato que garantice inicialmente P p (a) pero ninguna otra clausula
adicional. Considere el sistema en el que en el estado inicial qp del sistema Sp hay una transición
saliente que incluye la acción a, la cual sin embargo no está emparejada con el estado inicial qp del
sistema Sp . El estado (qp , qp ) del sistema combinado satisface Pp (a), por lo que viola P p (a) pero
satisface Fp (a) (pues la única transición que incluye a no está sincronizada). Entonces hemos
encontrado un sistema que satisface el autómata de contrato, pero no el mismo autómata reemplazando las instancias de Fp (a) por P p (a), por lo que podemos concluir que no es, en general,
válido que P p (a) v Fp (a).
Se desprende de lo anterior que si un agente en tiempo de ejecución viola una prohibición,
también está violando la falta de permiso, pero a la inversa, puede ser posible satisfacer una
prohibición no realizando la acción prohibida, mientras que al mismo tiempo se satisface el permiso
de la misma acción: el agente tiene permitido realizar la acción, pero elige no hacerlo.
Otra propiedad que esperamos de nuestro autómata de contrato es que garantice que Op (a)
es un contrato más estricto que Pp (a).
Theorem 2. Una obligación es más estricta que un permiso: Pp (a) v Op (a).
Proof. Esta prueba es similar a la anterior. El caso en el que a no pertenece al conjunto de la
sincronización es trivial, ası́ que consideraremos sólo el caso en el que a está en el conjunto de
la sincronización. De todas maneras, si se cumple la obligación la parte p debe haber realizado la
acción que incluye a (para sincronizar con la acción de la parte p), por lo que Pp (a) también fue
cumplida. Luego Pp (a) v Op (a).
Consideremos relaciones entre partes. Es interesante notar que nuestra noción de permiso en
acciones sincronizadas esencialmente se transformó en una forma débil de obligación para la otra
parte, la cual queda obligada a proveer una transición que pueda ser recorrida.
Theorem 3. Para acciones sincronizadas, la obligación de una parte es más estricta que el permiso para la otra: Pp (a) v Op (a). La desigualdad no vale en la otra dirección.
Proof. Para ver que Pa (a) v Op (a) consideremos el autómata de contrato A y A0 tal que A0
es A[Pp (a) → Op (a)], y los sistemas S1 y S2 ambos incapaces de incumplir A0 , pero capaces
de incumplir A. El incumplimiento de A significa que hay un estado en el que p no cumple el
permiso de p, lo que a su vez significa que p no ofrece la acción a en ninguna se sus transiciones
salientes en ese estado. Pero eso rompe el cumplimiento de Op (a), contradiciendo la incapacidad
de incumplimiento de A0 .
Como un contraejemplo para mostrar que la desigualdad no vale en la otra dirección, considere
un estado que satisface Pa (a) satisfecho por p quien provee dos transiciones etiquetadas {a} y {b},
y por la parte p la cual tiene sólo una transición etiquetada {b}. En este caso Op (a) es violado
por la transición etiquetada {b}, aunque ningún estado o transición viola Pa (a).
Vale destacar que sin la identificación de responsabilidades, en un mundo sincrónico, se puede
mostrar equivalencia entre Op (a) y Op (a), pues la falta de a en una transición causarı́a la violación
de ambas obligaciones. Sin embargo, siendo que nuestro orden parcial vp está parametrizado por
la parte, se puede mostrar que las dos obligaciones son de hecho distintas, siendo la primera más
estricta para la parte p que la segunda y viceversa. En el caso de la relación global de rigurosidad
(v), las dos son incomparables pues ninguna de las desigualdades vale para ambas partes. Un
argumento similar puede esbozarse para prohibiciones y permisos.
4
Trabajo relacionado
Aunque serı́a imposible resumir la vasta literatura sobre permisos dentro de los lı́mites de
espacio este artı́culo, mencionaremos algunos ejemplos destacados. A pesar de que los contratos
son, por definición, acuerdos entre dos o más partes, los estudios más formales consideran las
partes de manera independiente y no analizan cómo los permisos, obligaciones y prohibiciones de
una parte afectan a la otra.
[3] trata las violaciones de obligaciones en contratos utilizando un lenguaje de propósito especı́fico llamado BCL [4]. El artı́culo introduce obligaciones contrary-to-duty, pero no analiza la
reciprocidad de las cláusulas deónticas en un contrato. [5] tiene como objetivo la formalización
de contratos para comercio electrónico, presentando algunas nociones de deadlines y repeticiones,
pero focalizándose únicamente en el análisis de la consistencia temporal.
Una lı́nea de investigación relacionada fue iniciada por [6], y más tarde continuada por varios
otros ([7–9], etc.). Aunque no explı́citamente sobre contratos, este enfoque utiliza una variante de
la axiomatización de la lógica deóntica estándar en la que las obligaciones de un individuo hacia
otro (en contraposición a las obligaciones generales), denominadas directed obligations, pueden
ser expresadas. Los permisos dirigidos también han sido estudiados, pero fueron considerados
conflictivos por la falta de una contraparte clara, siguiendo ambos la teorı́a del demandante o
la teorı́a del beneficio. Una vez que se consideran las acciones que son sólo realizables por las
dos partes en sincronı́a, como hace nuestro enfoque, el concepto de permiso aparece de forma
más clara. Aunque no se consideran aspectos de repeticiones y demoras, serı́a interesante realizar
trabajo a futuro buscando similitudes entre ambos enfoques, incluyendo variaciones como [10].
Este artı́culo no analiza los permisos en el sentido de Hohfeld [11] ni de Kanger [12]. Dicho
análisis puede encontrarse en [13] (actualmente en referato).
5
Conclusiones
En este trabajo estudiamos la modalidades deónticas en los contratos, centrándonos principalmente en (i) el papel que desempeña la interacción entre partes en el cumplimiento del contrato; y
(ii) diferentes formas de permisos. Los contratos en los que las partes están obligadas a garantizar
permisos la una a la otra, terminaron siendo semánticamente ricos, y surgieron muchas preguntas en cuanto a los detalles de cómo se comportan. Una de ellas es la noción de rigurosidad del
contrato para una parte en particular. Elegimos derivar el orden como una consecuencia de las
semánticas y la satisfacibilidad de las cláusulas, en vez de definir axiomáticamente un orden para
cada modalidad.
Nuestra definición de obligación y prohibición es más bien estándar, pero los permisos son
más polémicos. Las distinciones tı́picas incluyen condicional vs. no condicional [14] y excepcional
vs. antitético [15], entre otros. Creemos que estos son insuficientes para capturar las especificidades que pueden surgir cuando las partes desean precisar sobre cuándo los permisos dados se
consideran violados. A estos efectos introdujimos el álgebra de la sección 2, la cual permite combinar operadores básicos para capturar una rica variedad de alternativas. Todas las condiciones
resultantes pueden ser agrupados bajo la categorı́a deóntica de permisos, aunque su significado
preciso es diferente. La sección 3 le da semántica a los operadores y define qué quiere decir que
un contrato sea incumplido por una parte.
Surgen algunas conclusiones interesantes: algunas acciones no pueden realizarse si las partes
involucradas no realizan su deber.
Curiosamente, la obligación de una parte sobre una acción compartida implica un permiso para
la otra parte, aunque no al revés, ya que el permiso requiere sólo una forma débil de obligación
para la otra parte. Serı́a interesante desarrollar un refinado donde se puedan representar más
claramente las intenciones de manera de poder determinar hasta qué punto la voluntad de hacer
uso de un permiso es equivalente a una obligación para la otra parte. La noción de inclusión de
contrato que introdujimos también resultó ser muy rica. Tenemos la intención de estudiar este
orden parcial y extenderlo para tener una noción de refinamiento de contratos. Otra dirección
que tenemos la intención de seguir es la generalización del enfoque a un contrato de n−partes ,
en el que una (o posiblemente múltiples) partes sean responsables de conceder permisos.
References
1. Pace, G., Schapachnik, F.: Permissions in contracts, a logical insight. In: The 24th International
Conference on Legal Knowledge and Information Systems. University of Vienna, Austria. Frontiers
in Artificial Intelligence and Applications, IOS Press (2011)
2. Arnold, A.: Nivat’s processes and their synchronization. Theor. Comput. Sci. 281 (2002) 31–36
3. Governatori, G., Milosevic, Z.: Dealing with contract violations: formalism and domain specific
language. In: EDOC Enterprise Computing Conference, 2005 Ninth IEEE International, IEEE (2005)
46–57
4. Governatori, G.: Representing business contracts in ruleml. Int. J. Cooperative Inf. Syst. 14 (2005)
181–216
5. Marjanovic, O., Milosevic, Z.: Towards formal modeling of e-contracts. In: Proceedings of the 5th
IEEE International Conference on Enterprise Distributed Object Computing. EDOC ’01, Washington,
DC, USA, IEEE Computer Society (2001) 59–
6. Herrestad, H., Krogh, C.: Deontic logic relativised to bearers and counterparties. Anniversary Anthology in Computers and Law (1995) 453–522
7. Tan, Y.H., Thoen, W.: Modeling directed obligations and permissions in trade contracts. In: Proceedings of the Thirty-First Annual Hawaii International Conference on System Sciences. Volume 5.,
Washington, DC, USA, IEEE Computer Society (1998) 166–
8. Tan, Y.H., Thoen, W.: A logical model of directed obligations and permissions to support electronic
contracting. Int. J. Electron. Commerce 3 (1998) 87–104
9. Fasli, M.: On commitments, roles, and obligations. In: Revised Papers from the Second International
Workshop of Central and Eastern Europe on Multi-Agent Systems: From Theory to Practice in
Multi-Agent Systems. CEEMAS ’01, London, UK, Springer-Verlag (2002) 93–102
10. Ryu, Y.: Specification of contractual obligations in formal business communication. Data & knowledge
engineering 26 (1998) 309–326
11. Hohfeld, W.: Some fundamental legal conceptions as applied in judicial reasoning. Yale Lj 23 (1913)
16
12. Kanger, S., Kanger, H.: Rights and parliamentarism. Theoria 32 (1966) 85–115
13. Pace, G., Schapachnik, F.: Types of rights in interacting two-party systems: A formal analysis. In:
Proceedings of the 11th international conference on Deontic logic in computer science. Lecture Notes
in Computer Science, Springer (2012)
14. Alchourrón, C., Bulygin, E.: Permission and permissive norms. Theorie der Normen, Duncker &
Humblot, Berlin (1984)
15. Stolpe, A.: Relevance, derogation and permission: a case for a normal form for codes of norms. In:
Proceedings of the 10th international conference on Deontic logic in computer science. DEON’10,
Berlin, Heidelberg, Springer-Verlag (2010) 98–115
1
A CONSOLIDAÇÃO DO PRINCÍPIO
DA COLABORAÇÃO NO GOVERNO
ELETRÔNICO: O USO DE MAPAS
INTERATIVOS NO CONTROLE DO
DESMATAMENTO
Bruno Bruggemann Fortkamp1
Geovana Maria Cartaxo de Arruda Freire2
Aires José Rover3
Resumo
O presente trabalho analisa o uso de mapas interativos como
ferramenta de gestão ambiental que consolida e contribui para
a construção de um governo eletrônico no Brasil. O governo
eletrônico amplia e reconfigura principios e inaugura novos
direitos à participação. Serão expostos indicadores do grau de
participação da sociedade, disponibilidade de informações de
interesse público e interoperabilidade dos mapas interativos
que incrementam, assim, o exercício da cidadania digital.
Palavras chave
Governo Eletrônico, Direito Ambiental, Geoprocessamento, Mapas
Interativos.
Abstract
This paper analyzes the use of interactive maps as a tool for
environmental management, consolidating and helping to
build the electronic government in Brazil. E-government
expands and reconfigure principles, launching new rights to
1
2
3
Universidade Federal de Santa Catarina, [email protected]
Universidade Federal de Santa Catarina, [email protected]
Universidade Federal de Santa Catarina, [email protected]
2
participation. Will be exhibited indicators of social
participation, availability of information of public interest,
interoperability as well as quality of services provided of
interactive maps that increases digital citizenship.
Keywords
Electronic
Maps.
1
Government, Environmental, GIS, Interactive
Introdução
A administração pública brasileira vem passando por diversas
transformações recentes. A limitação da capacidade do estado
investir em áreas estratégicas para o desenvolvimento do país
acabou criando uma busca pela eficiência e pela obtenção dos
melhores resultados com um dado investimento, e, além de
virar princípio constitucional, transformou-se em verdadeira
obsessão para a sociedade como um todo.
Como aliado e impulsionador dessa transformação que é
imposta à atuação do Estado temos a informática e os meios de
comunicação, que após décadas de desenvolvimento acelerado
e diminuição de seus custos, trouxeram ferramentas que
propiciam maior conectividade, transparência, agilidade e
economia à administração pública. Havia então um problema a
ser resolvido e ferramentas adequadas para enfrentá-lo.
Em paralelo com o desenvolvimento das tecnologias de
informação e comunicação - TICs - houve o surgimento de
uma área do conhecimento denominada georreferenciamento
(ou geoprocessamento), que se vale do poder computacional
para reunir toda sorte de dados e informações que possam ser
relacionados a um local geográfico, possibilitando o
cruzamento de informações para chegar a resultados não
facilmente obtidos de outras formas.
Vivemos, ainda, em uma época em que a preocupação com o
meio ambiente finalmente alcançou a maior parte das pessoas.
A discussão sobre o impacto ambiental das ações humanas na
natureza começa a ter o poder de influenciar o consumidor em
suas escolhas e os cidadãos em seus votos. Assim, o uso de
3
ferramentas de governo eletrônico, notadamente as de
georreferenciamento, permite a administração pública, a
preços relativamente baixos, redefinir a maneira como trata a
questão ambiental, promovendo um salto de qualidade e
eficiência nas ações estatais.
2
Conceito de Governo eletrônico
Antes de dar início ao estudo do tema, é importante delimitar
o que se entende pelo assunto em questão. Apesar de ser usado
univocamente, não há consenso na definição de governo
eletrônico. O conceito foi evoluindo aos longos dos anos
juntamente com as tecnologias que lhe servem de fundamento,
e são moldadas pelas realidades que seus principais estudiosos
estão inseridos.
Para HABERMAS (1989) o Governo Eletrônico pode ser
entendido como “um facilitador, passível de promover a intercomunicação entre os atores sociais para desempenharem seus
papéis na sociedade”.
As Nações Unidas (2002, p.1) definem o governo eletrônico
como a “utilização da Internet e da web para ofertar
informações e serviços governamentais aos cidadãos”.
Apesar da definição minimalista da ONU sobre o tema, no
mesmo ano o assunto passou a receber melhores considerações
teóricas. Para FERGUSON (2002, p.104-105), o conceito pode
ser entendido como
uma das principais formas de modernização do Estado e está fortemente
apoiado no uso das novas tecnologias para prestação de serviços públicos”.
Além disso, o conceito de governo eletrônico envolve também o conceito de
governança eletrônica de serviços voltados para a “garantia e a prestação de
serviços do governo por meios eletrônicos”.
Já DINIZ (2002), entende governo eletrônico como
uma das principais formas de modernização do estado e resulta do uso
estratégico e intensivo das tecnologias de informação e comunicação (TIC), nas
relações do setor público com os cidadãos e as empresas, seja na oferta de
serviços públicos, seja nos processos de compras governamentais. (2002, p. 5)
E afirma, ainda, que suas implicações vão além de redefinir a
relação governo-sociedade, podendo levar ao incremento no
processo de democratização política, contribuindo ainda para
4
aumentar a legitimidade dos governos, além de estabelecer
novas maneiras de gerir as atividades públicas.
Nesse momento, “amplia-se visão inicial de governo
eletrônico: o termo agora abrangia um construto mais amplo,
compreendendo também a e-democracia, governança, além da
prestação de serviços.” (ZUGMAN, 2006, p.56).
Para GRÖLUND e HORAN (2004), governo eletrônico está
mais ligado à governança que ao governo, sugerindo que o
termo mais apropriado seria governança eletrônica. Isso pois,
segundo Riley (2004), a função básica do governo é focar a
sociedade para atingir os interesses públicos, enquanto que a
governança é uma forma de descrever as ligações entre o
governo e seu macro-ambiente, seja político, social ou
administrativo.
Já para CASTRO (2006), um dos objetivos-chave do Governo
Eletrônico é tornar o governo mais acessível e eficaz em
função das necessidades e demandas concretas dos cidadãos.
MAGALHÃES (2006), aduz que:
É necessário entender, então, o governo eletrônico em um contexto mais
amplo, no qual ele vem se tornando um componente fundamental dos
processos de reformar do Estado para alcançar uma administração mais
eficiente e transparente. Isso leva a que o governo trate, de outra forma, a
prestação de serviços públicos, que passa a ser definida tendo como base as
necessidades e os interesses do cidadão e não unicamente as exigências das
estruturas da administração pública.(p. 135).
Por fim, importante ressaltar um novo estágio de
desenvolvimento de governo eletrônico que ainda está em
estágio de criação e definição: o da colaboração. Esse novo
estágio, possibilitado pela evolução das TICs, proporciona
maior participação política dos cidadãos, culminando no
controle e fiscalização dos serviços prestados pelos órgãos
públicos, bem como fortalece a participação popular na
construção de políticas públicas, tornando as relações sociais
mais politizadas (MILANI, 2008).
Esta participação, segundo SALES e FREIRE (2010),
está ligada à conscientização do indivíduo e na sua aproximação com o Estado,
ampliando a possibilidade de fiscalização e a sua presença nos processos
decisórios e executórios das ações públicas.
5
3
Fundamentos Jurídicos do Governo Eletrônico
Após estudar o que se entende por Governo Eletrônico, cabe
analisar seus fundamentos jurídicos e propor novo princípio à
sua consolidação que complemente os clássicos princípios da
Administração Pública previsto na Constituição da Republica
de 1988, norma máxima em nosso país.
3.1 Princípios constitucionais da administração pública
O artigo 37, do capítulo da Administração Pública, define que
A administração pública direta e indireta de qualquer dos Poderes da União,
dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de
legalidade, impessoalidade, moralidade, publicidade e eficiência [...]
De acordo com Miguel REALE (2000, p. 60), os princípios são
"verdades ou juízos fundamentais, que servem de alicerce ou de
garantia de certeza a um conjunto de juízos, ordenados em um
sistema de conceitos relativos à dada porção da realidade".
Já conforme o constitucionalista José Afonso da SILVA (2007,
p. 92) “os princípios são ordenações que se irradiam e imantam
os sistemas de normas, são 'núcleos de condensações' nos quais
confluem valores e bens constitucionais”.
Para o professor Celso Antônio BANDEIRA DE MELLO,
princípio jurídico pode ser definido como o
mandamento nuclear de um sistema, verdadeiro alicerce dele, disposição
fundamental que se irradia sobre diferentes normas compondo-lhes o espírito e
servindo de critério para sua exata compreensão e inteligência, exatamente por
definir a lógica e a racionalidade do sistema normativo, no que lhe confere a
tônica e lhe dá sentido harmônico. (2005).
Os princípios do direito administrativo
constituem, por assim dizer, os fundamentos da ação administrativa, ou, por
outras palavras, os sustentáculos da atividade pública. Relegá-los é desvirtuar a
gestão dos negócios públicos e olvidar o que há de mais elementar para a boa
guarda e zelo dos interesses sociais. (MEIRELLES, 2008, P. 88).
6
4
O Princípio da colaboração
Além dos princípios clássicos da administração pública aqui
elencados, pode-se aferir que o desenho do governo eletrônico
no Brasil se funda em princípios ainda não sedimentados pela
lei ou doutrina, mas que merecem atenção e debate. A análise
das Resoluções que regulamentam o Governo Eletrônico no
país, bem como a análise do Livro Verde (Programa Sociedade
da Informação no Brasil) apontam claramente para a
preocupação com a colaboração. Esta nova dimensão que o
governo eletrônico descortina por meio do uso das novas
tecnologias, que permitirá um governo mais responsivo e
aberto, transparente e efetivamente colaborativo. No livro
verde (p.11), encontra-se:
A sociedade da informação deve ser resultado da colaboração entre diferentes
parceiros, nos níveis local, nacional e internacional. O compartilhamento das
responsabilidades entre governantes, organizações privadas e a sociedade civil é
modelo básico de apoio à sociedade da informação.
Portanto, propõe-se como novo princípio a ser engendrado
pelo Governo na Sociedade da Informação, o governo
eletrônico ou digital, seja alicerçado no princípio da
colaboração entre os diversos setores que compõe a sociedade,
cidadãos, organizações da sociedade civil, empresas e entidades
governamentais, por meio do uso sistemático, interoperável e
dinâmico das novas tecnologias de comunicação e informação.
A gestão do conhecimento é, portanto, a ferramenta que
elabora e propicia a colaboração, por reunir de forma acessível
as informações e mecanismos de trocas de saberes, técnicas e
informações capazes de formar a inteligência coletiva, que se
materializa em propostas e projetos colaborativos. A página do
Governo Federal sobre Governo Eletrônico elenca os
princípios e diretrizes, dos quais ressaltamos a colaboração e
gestão do conhecimento como o mais importante e inovador.
A Gestão do Conhecimento é compreendida, no âmbito das
políticas de governo eletrônico, como um conjunto de
processos sistematizados, articulados e intencionais, capazes de
assegurar a habilidade de criar, coletar, organizar, transferir e
compartilhar conhecimentos estratégicos que podem servir
7
para a tomada de decisões, para a gestão de políticas públicas e
para inclusão do cidadão como produtor de conhecimento
coletivo.
Neste sentido, o presente trabalho buscará aferir a validade
deste princípio ao analisar ferramentas de governo eletrônico e
sua interface com o cidadão na construção de políticas públicas
ambientais.
5
Metodologia
Para aferir o incremento do governo eletrônico e a
consolidação de uma colaboração entre Estado e Sociedade na
gestão ambiental foram analisados os mapas de desmatamento
nas esferas federal, estadual e municipal, além da análise de
mapas das organizações não governamentais mais expressivas
do país, conforme o sistema de competências implantado no
país pela Constituição Federal no seu artigo 23, VI e VII que
prevê a competência comum na gestão ambiental.
Primeiramente, os sites de entes da federação foi analisado
individualmente, verificando-se se existe algum sistema
georreferenciado acessível ao público. Complementarmente,
foi enviado contato eletrônico para cada um destes pedindo
especificamente informações sobre mapas interativos
ambientais e o endereço eletrônico para acesso.
Foram aplicados questionários como forma de coletar os dados
sobre os mapas ambientais, para depois analisá-los e obter as
informações desejadas. Como ponto de partida para criação
dos indicadores, foram utilizadas as resolução 2 e 7 do Comitê
Executivo de Governo Eletrônico (CEGE), que dispõe
quesitos que os sites dos órgão ou entidades da Administração
Pública Federal devem seguir.
Para facilitar a compilação dos dados obtidos, os indicadores
foram divididos em três grupos distintos: interoperabilidade,
interação com o usuário e qualidade dos serviços.
8
6
Desmatamento
A questão do desmatamento é talvez um dos que mais se
beneficia do geoprocessamento. A simples observação de
imagens ao longo do tempo permite, até para os leigos,
visualizar o desmatamento ocorrendo e identificar os
principais focos. (WWF, 2011).
A seguir serão analisados e listados os mapas de Coberturas
Vegetais e Desmatamento disponíveis ao público por meio da
internet, seja do Governo ou de ONGs ambientais.
6.1 Mapas de Desmatamento
Foram analisados oito mapas ambientais sobre Desmatamento,
obtendo-se os resultados apresentados a seguir.
Quanto ao órgão mantenedor, nenhum é mantido por
município, 12,5% por Estado ou Distrito Federal, 75% pela
União e 12,5% por ONG.
No quesito interoperabilidade foi analisado a compatibilidade
do sistema de mapa com os navegadores mais comuns no
mercado. O único navegador que foi capaz de exibir
corretamente todos os mapas avaliados foi o FireFox, sendo
que o Internet Explorer se mostrou compatível com 75% dos
casos e o Chrome em último com 63% de compatibilidade.
Sobre o grau de interação que o usuário possui com o sistema
de mapa, foi analisado se este possui algum questionário online sobre a qualidade dos serviços e informações prestadas,
sendo que nenhum dispõe dessa opção.
Sobre a existência de ligação às respostas de perguntas mais
frequentemente dirigidas ao órgão ou entidade, mais da metade
(62%) dos sistemas de mapa avaliados possuem a ligação,
enquanto os outros 38% não possuem.
A próxima pergunta avaliou se o sistema de mapa disponibiliza
ligação para serviço de comunicação direta do usuário com o
órgão ou entidade denominada “Fale Conosco". Aqui o
resultado é extremamente positivo, com 87% dos objetos
tendo a opção, e somente 13% não dispondo desta.
9
Verificou-se que um pouco mais da metade (62%) conta com
mecanismo de busca no sistema de mapa, enquanto que 38%
não dispõe desse mecanismo.
Sobre a qualidade dos serviços prestados, a primeira pergunta
visa avaliar a agilidade do serviço "Fale Conosco". Aqui apenas
12,5% não possui esta opção, metade não respondeu, apenas
12,5% respondeu nos primeiros cinco dias úteis e 25% nas
primeiras 48 horas.
7
Conclusão
Com o surgimento do Governo Eletrônico e de ferramentas
que possibilitam uma atuação mais assertiva do Estado e da
Sociedade, a questão tomou outros contornos. Verificou-se
uma maior possibilidade de acompanhamento das atividades
estatais, por meio de uma participação mais significativa da
sociedade civil e ONGs.
Isso se dá, em partes, com o amadurecimento de um novo
princípio ligado às ferramentas digitais, o da colaboração. Para
tanto, são necessárias não só a divulgação de dados do governo,
como também a sua transformação em informações, a única
forma real de propiciar a participação. O cidadão por meio das
ferramentas digitais pode efetivamente construir a governança,
fazer parte e contribuir, para além da simples reclamação ou
voto. Neste sentido, o trabalho aferiu a possibilidade de
participação efetiva, com informações complexas e
interoperáveis.
Como forma de materializar o compartilhamento de
informações ambientais, as ferramentas de geoprocessamento
se mostraram uma das maneiras mais importantes de
concretizar tal missão, devido ao imenso poder de síntese das
imagens, além de possibilitarem a exportação de dados,
cruzamento de diversas camadas de informações e o principal:
estarem acessível ao público, através da internet.
A metodologia de monitoramento do governo brasileiro para
o desmatamento mostrou-se eficiente e identifica a mudança de
padrão do desmatamento: em 2002 as áreas acima de 100
10
hectares representaram 55% do total desmatado na região,
enquanto os desmatamentos menores do que 25 hectares
ocuparam 20%. Em 2008, a participação de grandes
desmatamentos caiu para 22% da área total desmatada e as
derrubadas menores que 25 hectares pularam para 47%, e em
2009 chegaram a 60% Ou seja, os dados do INPE serviram
para a mudança de estratégia e estabelecimento de políticas
concretas de fiscalização devido a participação e
monitoramento das ONGs na região com o uso de novas
tecnologías.
8
Referências
AGENDA 21. Declaração do Rio sobre Meio Ambiente e Desenvolvimento.
Disponível
em
<http://www.mma.gov.br/sitio/index.php?
ido=conteudo.monta&idEstrutura=18&idConteudo=576>. Acesso em 20
maio 2011.
MILANI, C. O princípio da participação na gestão social de políticas públicas
locais: uma analise de experiências latino-americanas e européias. Revista de
Administração Pública, n.1, vol.1, 2008.
SALES, Tainah Simões ; FREIRE, Geovana Maria Cartaxo de Arruda . O papel das
novas tecnologias na construção da sustentabilidade participativa. In: 4th
Acorn Redecom Conference, 2010, Brasília/DF. Anais do 4th Acorn Redecom
Conference, 2010.
CASTRO, Luiz Fernando Martins. Do governo Eletrônico à Cyberdemocracia.
Revista de Direito das Novas Tecnologias. São Paulo: Informações Objetivas
Publicações Jurídicas: Instituto Brasileiro de Política e Direito da Informática,
2006.
DINIZ, Eduardo. Relatório Final Governo Digital v.22, 170p, 09/2002.
FERGUSON, M. Estratégias de governo eletrônico: o cenário internacional em
desenvolvimento. Belo Horizonte: Editora:UFMG, 2002.
GRÖNLUND, A. e HORAN, T. Introducing e-gov: histor, definitions and issues.
Communication of the Association for Information Systems. Vol. 15, p. 713729, 2004.
HABERMAS, JURGEN. Consciência Moral e Agir Comunicativo. Rio de Janeiro:
Tempo Brasileiro, 1989.
11
MAGALHÃES, Darcilene. A aplicação das tecnologias da informação e da
comunicação (TICs) na efetividade da gestão pública. Revista Fonte. Ano 3, n.
5. Belo Horizonte - MG: Prodemge, jul/dez 2006.
MELLO, Antônio Bandeira de. Curso de direito administrativo. São Paulo:
Malheiros Editores, 2005.
NAÇÕES UNIDAS. Benchmarking E-Government: a global perspective: New
York: United Nations, American Society for Public Administration, 2002.
REALE, Miguel. Filosofia do Direito. São Paulo: Saraiva, 2000.
SILVA, José Afonso da. Curso de Direito Constitucional Positivo. 29ª ed.
Malheiros: São Paulo, 2007.
WWF BRASIL. Geoprocessamento aplicado à conservação da natureza. Disponível
em
<http://www.wwf.org.br/natureza_brasileira/reducao_de_impactos2/lep/tex
tos/geo/>. Acesso em 03 Mai. 2011.
ZUGMAN, Fábio. Governo Eletrônico. São Paulo: Livro Pronto, 2006.
LAS TIC Y EL DERECHO
ACTUAL, RELACIONES
CON LA INTELIGENCIA
ARTIFICIAL
Mar de las Heras Muñoz
Licenciada en Derecho. Máster en Derecho de las TIC. Doctorando en Derechos Fundamentales
Universidad Autónoma de Madrid1. C/ Kelsen, 1. Ciudad Universitaria de Cantoblanco - 28049
Madrid – España. Empresa: INSA, Ingeniería y Servicios Aeroespaciales – Oficina de Programa
EJIS.
Abstract: El presente trabajo tiene por objeto informar sobre el estado actual del Derecho de las
TIC, para lo cual se ha examinado el escenario tecnológico actual y su regulación jurídica
teniendo en cuenta que esta realidad tecnológica es dinámica, ya que se encuentran en continuo
desarrollo. Por otra parte, se han destacado las principales herramientas informáticas para tratar
el conocimiento cuya aplicación al ámbito del derecho puede conllevar importantes
aportaciones tanto en los avances del tratamiento procesal, como en el impulso de la
investigación jurídica.
Madrid, 14 de Marzo de 2012
1
Actualmente, me encuentro realizando lo a tesis doctoral dirigida por el Catedrático de Derecho
Constitucional, Don Antonio Rovira Viñas. Director del Departamento de Derecho Público y miembro de
la Comisión de gobierno de la Universidad Autónoma de Madrid.
Índice
1. Introducción .............................................................................................................. 3
2. Aspectos legales y desarrollo normativo de las Nuevas Tecnologías ....................... 3
3. Estado actual de las tecnologías Web y legislación .................................................. 5
3.1 Etapas en el desarrollo de Internet ....................................................................... 5
3.2 Consideraciones sobre las necesidades legales .................................................... 8
3.3 Aspectos técnicos e influencia de las TIC en el Derecho actual........................ 10
3.4 Herramientas informáticas para representar y tratar el conocimiento ............... 10
3.5 Conclusiones. ..................................................................................................... 11
3.6 Consideraciones y reflexiones personales ......................................................... 12
2
1. Introducción
Los derechos fundamentales son una realidad que está llevando a los ordenamientos
jurídicos internacionales hacia nuevos retos. La exigencia, cada día creciente, de dar
protección y seguridad a entornos virtuales mediante una nueva producción normativa
es un hecho que constituye el objeto de estudio del presente trabajo.
Dentro del marco constitucional español, el primer precepto que hace referencia al uso
de la informática aparece recogido en la Constitución Española de 19782 (en adelante
CE), a través del artículo 18.4 “La ley limitará el uso de la informática para garantizar
el honor, la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus
derechos”.
Las denominadas Tecnologías de la Información y la Comunicación (TIC) que Hilbert
define como “Medios para reunir y almacenar, transmitir, procesar, y recuperar
electrónicamente información y los equipamientos implicados en estas actividades,
como software, semiconductores, y equipos de telecomunicaciones e Internet”,
impactan por un lado todos los espacios vitales del ser humano en el mundo
desarrollado y derivados de éste los ámbitos educativos y del Derecho. La información
se ha convertido en el nuevo capital, siendo su gestión eficiente un factor clave para
lograr el crecimiento y desarrollo de cualquier proceso social.
2. Aspectos legales y desarrollo normativo de las Nuevas Tecnologías
Los antecedentes del Régimen jurídico, actual, de las Telecomunicaciones lo
encontramos en el llamado libro verde sobre el desarrollo del Mercado Común de los
Servicios y Equipos de Telecomunicación, el cual marcará el giro, definitivo, dentro del
ámbito comunitario europeo para el desarrollo de una legislación que rompa con los
monopolios existentes hasta ese momento. En España, concretamente, tenía un nombre
y apellido destacable “Telefónica”. Posteriormente, a este importante cambio de rumbo
para conseguir “la liberalización de las redes y servicios de telecomunicaciones” nace la
2
CONSTITUCIÓN ESPAÑOLA, de 27 de diciembre de 1978. Artículo 18.4. BOE, Núm. 311-1, de 19
de diciembre de 1978.
3
Ley 31/1987 de Ordenación del territorio de las Telecomunicaciones3, también conocida
como LOT, que tuvo como principal aportación “la definición del dominio público
radioeléctrico y la ordenación de su utilización, configurando a las telecomunicaciones
como servicios esenciales de titularidad estatal reservados al sector público” tal y
como lo señala Miguel Ángel Davara Rodríguez4 en su obra. Casi diez años más tardes
la LOT será derogada por
Telecomunicaciones5,
la Ley 11/1998, de 24 de abril, General de
la cual merece una mención y reconocimiento importante
relativo al establecimiento y asentamiento de las bases de la denominada sociedad de la
información, ya que puso a disposición de los usuarios la capacidad de elección del
operador, así como elevó al alcance de todos el término Telecomunicaciones, apunta
que esta ley tenía como misión “promover la plena competencia mediante los
principios de no discriminación y salvaguarda en la prestación de la totalidad de los
servicios, estableciendo al mismo tiempo como garantía, los necesarios mecanismos de
salvaguarda para el funcionamiento correcto de la competencia otorgando a la
Administración un papel relevante para que esos derechos puedan ir en contra de los
derechos de los ciudadanos”. Posteriormente nacen en Europa las Directivas que se
mencionan a continuación, las cuales han tenido un papel relevante en el nacimiento de
la actual Ley General de las Telecomunicaciones 32/2003, de 3 de noviembre6 (en
adelante Ley 32/2003):
-
Directivas 2002/ 19, 20, 21, 22/ CE, del Parlamento Europeo y del Consejo, de 7
de marzo de 2002.
-
Decisión n.o 676/2002/CE, del Parlamento Europeo y del Consejo, de 7 de
marzo de 2002.
-
Directiva 2002/58/CE, del Parlamento Europeo y del Consejo, de 12 de julio de
2002.
-
Directiva 2002/77/CE, de la Comisión, de 16 de septiembre de 2002.
3
LEY 31/1987, DE 18 DE DICIEMBRE, DE ORDENACIÓN DE LAS TELECOMUNICACIONES
(LOT) publicada en el BOE núm. 303, de 19 de diciembre
4
“Manual del Derecho informático “, autor: Miguel ángel Davara Rodríguez, 9ª edición, Editorial
THOMSON – ARANZADI, páginas 510, punto 3 (párrafo séptimo).
5
LEY 11/1998, DE 4 DE ABRIL, GENERAL DE TELECOMUNICACIONES. BOE núm. 99 de 25 de
abril de 1998. Exposición de Motivos I
6
LEY 32/2003, DE 3 DE NOVIEMBRE, GENERAL DE TELECOMUNICACIONES. BOE núm. 264,
Martes 4 noviembre 2003, 38890. Página 1, Exposición de Motivos II.
4
Por otra parte, y dentro de esta línea regulatoria del Derecho de las telecomunicaciones
es importante destacar la Ley 34/2002, de 11 de julio de Servicios de Sociedad de la
Información y de comercio electrónico (en adelante LSSICE), la cual se articula en base
a la Directiva 2000/31/CE, del Parlamento Europeo y del Consejo, de 8 de junio,
relativa a determinados aspectos de los servicios de la sociedad de la información, en
particular, el comercio electrónico en el mercado interior7 (Directiva sobre el comercio
electrónico) y la Directiva 98/27/CE, del Parlamento Europeo y del Consejo, de 19 de
mayo, relativa a las acciones de cesación en materia de protección de los intereses de los
consumidores. En esta normativa podemos encontrar un marco regulatorio para aquellos
“nuevos agentes de la Sociedad de la Información” que bien por su novedad o bien por
su particularidad están desprovistos de una ley que los regule. A este respecto, La
LSSICE se ocupa de regular, de manera concreta entre otros los siguientes aspectos: 1)
el funcionamiento, control y obligaciones de los “prestadores de servicios” en el
territorio nacional cuya actividad tenga naturaleza o fines comerciales. 2) La
Celebración de los contratos electrónicos de acuerdo con lo establecido en el Código
Civil y el Código de Comercio8. 3) Especial relevancia otorga esta Ley al papel
desempeñado por las Administraciones Públicas y su relación con los ciudadanos
discapacitados, ya que en base a la resolución del Consejo de la Unión Europea de 25 de
marzo de 2002, sobre accesibilidad de los sitios web públicos y de su contenido, estos
deben tener a su alcance los medios adecuados y necesarios para acceder a la
información emanante de los Organismos dependientes de las Administraciones
pública.
3. Estado actual de las tecnologías Web y legislación
3.1 Etapas en el desarrollo de Internet
Las diferentes tecnologías Web, en desarrollo permanente se han convertido en
catalizadores del desarrollo de la Sociedad de la Información a nivel planetario, siendo
su máxima expresión la World Wide Web, cuya traducción podría ser “Red Global
Mundial” o "Red de Amplitud Mundial". Desde su creación en 1989 por Tim Berners7
LEY 34/2002, DE 11 DE JULIO, DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Y
DE COMERCIO ELECTRÓNICO. BOE núm. 166, Viernes 12 julio 2002.
8
CÓDIGO CIVIL aprobado por Real Decreto de 24 de julio de 1984 y el CÓDIGO DE COMERCIO
aprobado por Real Decreto de 1885.
5
Lee y Robert Cailliau, gracias a los propios desarrollos tecnológicos, está ampliando
sus capacidades para desarrollar servicios de información y comunicación a la sociedad.
En los veinte años transcurridos podemos diferenciar dos grande etapas denominadas
como Web 1.0 y Web 2.0 y actualmente estaríamos en los prolegómenos de una nueva
etapa que comienza a denominarse como Web 3.0. Estas etapas en ningún caso suponen
rupturas, sino ampliación de las capacidades existentes con nuevas capacidades y usos
no contemplados o disponibles en la etapa precedente.
Primera etapa denominada Web 1.0: Fue la etapa inicial que transcurre desde su inicio
hasta 2004 y se caracteriza por ser un sistema de documentos de hipertexto enlazados,
accesibles a través de Internet con un programa creado específicamente para este
propósito denominado “navegador”. Durante este periodo también se detectan sus
carencias y limitaciones como: las provenientes de las páginas estáticas; la seguridad en
los accesos a bases datos y contenidos; la escasa capacidad de interactividad de los
usuarios.
Legislación: Teniendo en cuenta que Internet integra en su red las tecnologías
Informáticas y de Comunicaciones en esta etapa también hemos de considerar la
creación de nuevas leyes que afectan al uso de estas tecnología. Bajo el punto de vista
legal esta primera etapa también es muy importante por las nuevas leyes creadas como:
-
Ley Orgánica 15/1999, de 13 de Diciembre, de Protección de Datos de Carácter
Personal.
-
Real Decreto 994/1999, de 11 de junio, por el que se aprueba el Reglamento de
medidas de seguridad de los ficheros automatizados que contengan datos de
carácter personal. (Vigente hasta el 19 de abril de 2008).
-
Real Decreto 195/2000, de 11 de febrero, por el que se establece el plazo para
implantar las medidas de seguridad de los ficheros automatizados previstas por
el Reglamento aprobado por el Real Decreto 994/1999, de 11 de junio.
-
Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de
comercio electrónico (LSSICE).
-
Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones.
-
Ley 59/2003, de 19 de diciembre, de firma electrónica.
6
Segunda etapa denominada Web 2.0: Este término se asocia fundamentalmente con los
cambios sociales producidos tras superar las limitaciones comentadas en la etapa previa.
El término Web 2.0 fue creado por Tim O'Reilly en 2004. Esta etapa se caracteriza por
la interactividad, facilidad de uso y mejoras en la seguridad.
Legislación: Durante esta etapa se han promulgado nuevas leyes relacionadas directa o
indirectamente con Internet y también se están llevando a cabo modificaciones
necesarias en las leyes existentes para que puedan contemplar las nuevas casuísticas y
comportamientos derivados del uso de Internet que afectan a los derechos de las
personas, de las organizaciones públicas y privadas y de la propia sociedad. Bajo el
punto de vista legal podemos citar algunas nuevas leyes creadas o modificadas como:
-
LEY 23/2006, de 7 de julio, por la que se modifica el texto refundido de la Ley
de Propiedad Intelectual, aprobado por el Real Decreto Legislativo 1/1996, de
12 de abril.
-
LEY 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los
Servicios Públicos.
-
ORDEN PRE/2740/2007, de 19 de septiembre, por la que se aprueba el
Reglamento de Evaluación y Certificación de la Seguridad de las Tecnologías de
la Información.
-
LEY 25/2007, de 18 de octubre, de conservación de datos relativos a las
comunicaciones electrónicas y a las redes públicas de comunicaciones.
-
LEY 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la
Información.
-
Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de
Seguridad en el ámbito de la Administración Electrónica.
-
Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de
Interoperabilidad en el ámbito de la Administración Electrónica.
-
LEY 18/2011, de 5 de julio, reguladora del uso de las tecnologías de la
información y la comunicación en la Administración de Justicia.
Tercera etapa denominada Web 3.0: Están en fase muy avanzada de desarrollo las
nuevas tecnologías que podemos considerar como los prolegómenos para iniciar una
nueva etapa también denominada
“Web semántica”.
7
Los cambios que están
propiciando esta nueva etapa se basan fundamentalmente en las tecnologías: de
“Computación en nube”
y de
“Web semántica” que permite añadir metadatos
semánticos y ontológicos a la World Wide Web, mejorando Internet y ampliando la
interoperabilidad entre los sistemas informáticos con el uso de "agentes inteligentes".
3.2 Consideraciones sobre las necesidades legales
Teniendo en cuenta el gran impacto social de la Web 2.0 y la evolución previsible hacia
la Web 3.0, basada tanto en la información como en el conocimiento, la sociedad en su
conjunto se hará altamente dependiente de Internet y la legislación deberá ir
adaptándose a las nuevas necesidades. En esta evolución es de prever:
-
Legislación en el contexto internacional: Se está haciendo necesario disponer de
un “Código internacional de acceso y uso de Internet” que recoja los principios
básicos que deberán respetarse por los ciudadanos y organizaciones que acceden
y utilizan la misma en todo el mundo. Al ser Internet una red universal, el uso
que de la misma permite hacer una nación puede tener graves consecuencias en
las demás naciones. Una visión legal exclusivamente nacional del acceso y uso
de Internet, aun siendo muy importante, puede resultar en muchas situaciones
poco eficaz si los delitos cometidos haciendo uso de Internet tienen su origen en
terceros países en los que no pueden ser perseguidos.
-
Necesidad de mayores exigencias de seguridad en las Tecnologías de la
Información utilizadas en Internet desde la propia ley: La seguridad de las
tecnologías de la información utilizadas en Internet están prevista en la ORDEN
PRE/2740/2007, de 19 de septiembre que establece el reglamento de evaluación
y certificación, aunque no es exigible legalmente. Con respecto a esta Orden
hemos de señalar que España lo que ha hecho es adoptar por Ley los estándares
mundiales existentes en esta materia.
-
Mayor protección de la propiedad intelectual e industrial en Internet utilizando
la propia tecnológica. El acceso a las obras a través de Internet facilita desplegar
medios para protegerlas, que es previsible que se convierta en norma y no en
excepción.
-
Mayor desarrollo de la protección de datos de carácter personal: Se está
8
detectando que las “redes sociales” están planteando problemas que afectan a la
protección de los datos de carácter personal y a la propia intimidad de las
personas. Su incidencia es mayor si tenemos en cuenta que la información
introducida se mantiene almacenada y accesible desde Internet durante largos
periodos de tiempo sin disponer de una legislación que limite el periodo máximo
de conservación y disponibilidad a través de Internet. Por otra parte los
denominados “motores de búsqueda”, están utilizando las direcciones IP de los
usuarios que acceden a los mismos para establecer “perfiles” de los usuarios que
utilizan estas IP en función de las páginas visitadas y que también son
almacenados durante largos periodos de tiempo. En ambos casos, estos datos de
carácter personal están siendo utilizados sin el consentimiento de sus
propietarios y / o para fines distintos, y por periodos de tiempo que podrían no
estar justificados.
La recientemente iniciativa en la que participan: El Grupo Internacional de
Protección de Datos en Telecomunicaciones (IWGPDPT), 25 Autoridades de
protección de datos y privacidad, organizaciones e instituciones como la OCDE,
la oficina del supervisor europeo de protección de datos, la Federal Trade
Comision de EE.UU, la Agencia de seguridad de la información de Corea y la
Comisión Europea, teniendo en cuenta que uno de los principales retos actuales
del derecho a la privacidad es el imparable desarrollo de las tecnologías de la
información -y principalmente Internet- está llevando a cabo la definición de un
“catálogo de derechos básicos de privacidad de los ciudadanos en el entorno
digital”.
Podemos observar que gran parte de los problemas legales que se están planteando en
Internet provienen de:
-
Su carácter internacional que es bien conocido por los delincuentes que se sirven
de Internet para cometer sus delitos.
-
De las garantías que deberían ser exigibles a las “entidades digitales” que
utilizamos para interactuar a través de la red.
-
De la seguridad con la que deberán protegerse tanto los distintos servicios
facilitados, como los “objetos digitales” disponibles en la red.
9
3.3 Aspectos técnicos e influencia de las TIC en el Derecho actual
Al plantearnos profundizar en el conocimiento del Derecho en las TIC se hace necesario
un exhaustivo estudio del ordenamiento jurídico de la Sociedad de la Información y un
acercamiento a los fundamentos técnicos necesarios que garanticen una
eficiente
comprensión de estas materias jurídicas. Estos conocimientos multidisciplinares nos
permiten:
-
Mejor comprensión de los riesgos y problemas a los que, por razones jurídicas,
pueden quedar expuestos las actividades y proyectos en el ámbito de las TIC.
-
Disponer de los conocimientos de carácter técnico y tecnológico imprescindibles
para un adecuado conocimiento del régimen jurídico que disciplina el sector.
-
Mayores capacidades para solventar los problemas jurídicos y gestionar los
riesgos legales característicos del sector.
-
Mejor utilización de las TIC en el ámbito del Derecho, tanto en los aspectos
operacionales, como en sus capacidades para aportarnos nuevos y poderosos
medios de investigación.
Puesto que las TIC incluyen un amplio espectro de conocimientos que en su mayoría
son propios de sus especialidades, hemos de seleccionar aquellos conocimientos que
consideremos fundamentales para afianzar los conocimientos jurídicos.
3.4 Herramientas informáticas para representar y tratar el conocimiento
En un sentido amplio estas herramientas podrían ser catalogadas como herramientas de
“Gestión del conocimiento e Inteligencia Artificial (I.A.)”. Tras el examen de las
mismas podemos constatar que en su estado actual podrían clasificarse en al menos
ocho grupos de herramientas que englobarían respectivamente: “Sistemas Expertos”,
“Reglas de Negocio”, “Redes Neuronales”, “Agentes”, “Minería de Datos”, “Maquinas
de aprendizaje”, “Web Semántica”, “Lenguajes de programación orientados a I.A.”.
10
3.5 Conclusiones.
Primera: Criterios para la selección de herramientas de ayuda a la investigación y
resolución de problemas en el Derecho.
Por la propia estructura de las leyes que utilizan en su expresión reglas, las herramientas
de los grupos “sistemas expertos” y “reglas de negocio” podrían estar indicadas para
representar y tratar el conocimiento en la ciencia del Derecho, no obstante también las
herramientas de los grupos “redes neuronales” y “maquinas de aprendizaje” por sus
capacidades para representar y tratar múltiples relaciones y dependencias entre
conceptos también podrían ser adecuadas.
Segunda: Las TIC como medios de ayuda para la investigación en Derecho.
Las Tecnologías de la Información y la Comunicación (TIC) como “Medios para reunir
y almacenar, transmitir, procesar, y recuperar electrónicamente información” son cada
vez más utilizadas por otras ciencias e ingenierías, siendo de gran ayuda en su evolución
y desarrollo. La utilización de la informática en las ciencias e ingenierías tienen en
común que el uso que hacen de las mismas no se limita al cálculo y tratamiento de
datos, sino que se orientan fundamentalmente a:
o Definir modelos que ayudan a representar, entender y buscar soluciones
a problemas propios de estas ciencias e ingenierías,
o Representar los conocimientos necesarios para diseñar y crear dichos
modelos,
o Tratar conocimientos propios de estas disciplinas científicas y técnicas.
Sin embargo, el uso que estamos haciendo de las TIC en el Derecho está, en la
actualidad, más ligado a la automatización de procesos de gestión de datos y de gestión
de documentos, que al tratamiento del conocimiento en la ciencia del Derecho. Una
mayor convergencia de las TIC y el Derecho podrá contribuir al propio desarrollo del
Derecho.
11
3.6 Consideraciones y reflexiones personales
Me gustaría poner de manifiesto el nuevo camino que nace cuando unimos ciencia
jurídica e ingeniería informática, quizás el alcance sea tan amplio que puede ser difícil
plantearse hasta donde es capaz de llegar el hombre con la fusión de ambas materias. El
presente trabajo ha pretendido hacer una exposición resumida de las aportaciones que
puede recibir el derecho mediante las herramientas informáticas, sin que esto suponga
una frivolización de la rama jurídica, una deshumanización de la justicia ni mucho
menos una medida para convertir en hielo las relaciones humanas. Más bien al
contrario; el objetivo ha sido llegar al planteamiento de que la informática es capaz de
ayudar a agilizar y dar la misma eficiencia al derecho como ya lo hiciera con la
medicina o las ciencias financieras hace varias décadas. Convirtiéndose en una
herramienta rápida y eficaz que además de gestionar bases de datos con incalculable
doctrina, jurisprudencia, directivas, leyes, reglamentos, hacer posible el expediente
judicial electrónico y pensar en la realidad de una administración 2.0, por destacar
algunos de los avances que ha traído la sociedad de la información al mundo del
derecho. Sea una herramienta que ayude a la toma de decisiones en los procesos
judiciales que hay abiertos en cualquier tribunal del territorio nacional.
Considero que existe una etapa en nuestra historia que sí bien no tenía conciencia del
concepto bienestar social, igualdad de género o paridad de clases sociales, hoy
levantaría la cabeza expectante viendo el grado de evolución que ha alcanzado el
hombre con el desarrollo de las nuevas sociedades que habita, destacando muy
especialmente el momento actual en el que nos encontramos. Me estoy refiriendo al
siglo de las luces y, en consecuencia, al movimiento que alumbró durante su existencia;
la ilustración, el cual destacó por “disipar las tinieblas de la humanidad mediante las
luces de la razón”. Aquellos pensadores ilustrados, por encima de todas las cosas,
tenían como objetivo acabar con la tiranía, la ignorancia, la superstición utilizando, lo
que diferencia a cualquier especie de la humana, la razón. Me parece, absolutamente,
maravilloso pensar que en la circularidad de nuestra historia tengamos como ejemplo un
movimiento cultural con semejante fuerza y mayor espíritu de cambio, lucha y
revolución apoyado en el raciocinio y el pensamiento humano, el cual ha demostrado
ser inagotable.
12
Hoy día nos encontramos muy lejos del siglo XVIII y el comienzo de la revolución
francesa, sin embargo las metas y la necesidad de evolución pueden ser exactamente las
mismas que en las de aquel entonces. Es más, ¿Por qué no plantearnos que de alguna
manera estamos viviendo en las puertas de una revolución, por supuesto no de carácter
bélico ya que eso sería otro tema, sino de naturaleza tecnológica? Y como al observar
aquel momento de la historia no sería descabellado plantearnos que, de nuevo, estamos
asistiendo a un concepto distinto de sociedad: cultural, educativa, y por supuesto
jurídica.
No podemos quedarnos en la superficie del contenido, ni observar el desarrollo de éste
con temor. Más bien, al contrario, tenemos que introducirnos en lo más profundo de su
haber y mediante la investigación; construir una realidad más cercana y sencilla que esté
al alcance de quien la habita y no se limite al negocio económico de unos pocos. Desde
mi modo de ver, el derecho asiste a esta sociedad con más fuerza y relevancia que
nunca, ya que es tarea, exclusivamente, suya hacer realidad los pensamientos que en
este párrafo se manifiestan. Se habla de la Sociedad de la Información, de la Era de las
Nuevas Tecnologías o, últimamente, con más éxito que las denominaciones anteriores,
de la Sociedad del Conocimiento. Sin embargo, más allá de estos conceptos habría que
hablar de la Sociedad del Derecho y las TIC.
13
Implicancias de las Nuevas Tecnologías
en el Ámbito Laboral.
Pablo Alejandro Pérego
Abstract:
La ponencia a presentar intentará abordar la nueva problemática que
surge de la intromisión, prácticamente total, de la tecnología en el ámbito
laboral.
En efecto, es sabido que las empresas son ávidas consumidoras de
tecnología y que pretenden estar todo lo actualizadas que les sea posible en
relación a los avances en la comunicación. Sin embargo, esto puede generar un
efecto “rebote” que, en muchos casos, produce consecuencias contrarias a las
deseadas y repercute, incluso, en gastos innecesarios.
Así, aquí se pretende analizar los efectos de las nuevas tecnologías
sobre la productividad del empleado, la privacidad de los trabajadores, la
violación de secretos industriales, y, asimismo, sus efectos sobre nuevos
horizontes laborales tales como el teletrabajo.
Finalmente, se propondrán soluciones o cursos de acción a tomar
para la regulación y/o sanción de nuevas leyes, proponiéndose asimismo la
utilización de reglamentaciones internas de la empresa, esto así como principio
de solución para afrontar esta nueva problemática a la luz de los principios
laborales ya existentes y de leyes tales como la de delitos informáticos.
1. Introducción
Como consecuencia de la intromisión de las TICs (Tecnologías de la
información y la comunicación), el ámbito laboral ha sufrido el mismo impacto que
han sufrido otros ámbitos tanto de la vida como del derecho, modificándose así, de
modo paulatino y sostenido, la forma de concepción del trabajo; ello sin que
empresarios ni trabajadores se percataran.
Y del mismo modo continuó, hasta que los conflictos producidos por el cambio
comenzaron a hacerse notar.
La computadora, específicamente hablando, es en el mundo del trabajo tan sólo
otro tipo de máquina, que, en su novedad, permite el procesamiento de toda la
información que utiliza la empresa, con mayor precisión, velocidad y seguridad.
Los cambios que generó el ingreso a la sociedad de la información produjeron
esta nueva revolución. Basta pensar en un sólo aspecto de la relación laboral, tal como
lo es la seguridad, para comenzar a comprender estos cambios.
Ya no es suficiente ubicar guardias en las entradas y controlar el ingreso
autorizado a la empresa, o la salida de elementos laborales de la misma. Con la
intromisión de las TICs, la información -el capital más importante en la actualidad de
las empresas-, puede eludir los controles tradicionales y “escaparse” de modo
imperceptible.
El ingreso de las tecnologías a la empresa tiene el principal objetivo de
optimizar el cumplimiento de las tareas de los trabajadores; sin embargo, también
introduce un nuevo peligro a la hora de considerar los riesgos inmanentes a la
información confidencial de la empresa (art. 88 LCT, deber de no concurrencia), y del
mismo modo puede implicar pérdidas ocasionadas por ataques informáticos o virus, o
pérdida de productividad por uso inadecuado de las nuevas tecnologías y el pertinente
costo no ponderado.
Y también debe tenerse en cuenta la nueva realidad del Teletrabajo, que
encuentra su origen en la aplicación de estas mismas tecnologías, y que deviene en
que el trabajador ya no necesita concurrir a la empresa del modo habitual, sino que
puede realizar su tarea desde otra locación, por lo general su casa, o cualquier otro
ámbito adecuado donde cuente con una computadora, conexión a internet y un
sistema al cuál acceder.
Las TICs y sus nuevas problemáticas.
El e-mail. Su control y la privacidad.
Ya desde el tratamiento del famoso Caso “Lanata”, se ha considerado al e-mail
como correspondencia epistolar, y ha quedado pues abierta la problemática que
plantea su protección y posible regulación.
Debe destacarse que en el citado fallo se consideró que el e-mail "…posee
características de protección de la privacidad más acentuada que la inveterada vía
postal a la que estamos acostumbrados, ya que para su funcionamiento se requiere
un prestador del servicio, el nombre de usuario y un código de acceso que impide a
terceros extraños la intromisión en los datos que a través del mismo puedan emitirse
o archivarse…"1.
1
El fallo puede consultarse en el repertorio El Derecho Tº 182 - pág. 477.
Y también se ha dicho que “El despacho puede ser de otra naturaleza, con lo
que la ley ha querido significar la amplia protección al contenido psíquico. Queda
así comprendida, también, la grabación fonográfica cuando se la utiliza como un
medio para comunicarse. El hecho se comete al abrir el sobre o envoltura que
contenga la grabación, y no al grabar una conversación, como erróneamente se ha
sostenido alguna vez. En esta última expresión también está comprendida la apertura
de un correo electrónico o e-mail no dirigido al autor. Ello así, porque pese a que su
soporte es una computadora, goza de todas las características de una
correspondencia o despacho escrito, amparados por la ley. Es que, en efecto, para
abrir un e-mail es necesario no sólo entrar a una computadora ajena o compartida,
sino también recurrir, generalmente, a una clave que protege esa forma de
comunicación privada. Por otra parte, el art. 2 Ver Texto , ley 24.766, relativa a la
confidencialidad sobre información comercial, establece que ella se aplicará "a la
información que conste en (...) medios electrónicos o magnéticos, discos, ópticos,
microfilmes, películas u otros elementos similares" (conf. Creus, Carlos, "El miedo a
la analogía y la creación de ‘vacíos’ de punibilidad en la legislación penal", JA del
27/10/1999, nro. 6165, p. 2 C. Crim. Cap. Fed., sala 6ª, causa "Lanata, Jorge ",
4/3/1999, con nota en contrario de Marcelo Alfredo Riquert, LL del 8/9/1999, supl.
de Derecho Constitucional, p. 10; ver el fallo en LL 1999-C-458; también C. Crim.
Cap. Fed., sala 1ª, "Grimberg, Alfredo H. ", del 11/2/2003)”2.
Todo esto sirvió de antecedente para el dictado de la Ley 26.388, de delitos
informáticos, que dispuso la modificación de los arts. 153, 153 bis y 155 del Código
Penal, sobre violación de correspondencia, incorporando dentro del mismo las
comunicaciones informáticas o los e-mails, agregando la frase “…indebidamente
suprimiere o desviare de su destino una correspondencia o una comunicación
electrónica que no le esté dirigida…”.
Mucho se ha discutido sobre el tema de la privacidad del e-mail corporativo en
virtud de la palabra “indebidamente”, por lo que, conforme gran parte de la doctrina y
jurisprudencia que a continuación se cita, lo “indebido” cae frente a la obligación del
trabajador y a las reglamentaciones internas de la empresa que aclaren sobre ese
respecto, previendo formas de control, dentro de la ley laboral.
Desde el punto de vista laboral, siguiendo lo expuesto y los avances
introducidos en materia penal, puede destacarse lo siguiente:
* Mediante el mal uso del e-mail laboral (que puede formarse comúnmente con
[email protected]), puede verse afectada la imagen del
empleador, toda vez que la comunicación va seguida del nombre de la empresa. Sería,
por ejemplo, el caso de que se imprimieran bromas, difamaciones y/o pornografía en
hojas membretadas de la empresa y luego se remitieran a compañeros o personas
ajenas a la misma. Y es que uno no puede saber si dicho elemento termina en la
2
Fontán Balestra, Carlos. Tratado de Derecho Penal. Puede consultarse en Lexis Nº
1506/002192
papelera de reciclaje del “contacto” o si, en cambio, es “reenviado” de modo
indiscriminado a otras personas, afectando sin límites la imagen referida.
*No solamente puede afectarse la imagen empresarial; sino que el mal uso de
la tecnología en tales distracciones suele alterar el orden y normal desenvolvimiento
de los trabajadores, llegando a generar en ocasiones susceptibilidades entre los
mismos o situaciones de acoso por envíos indebidos de correos electrónicos entre
propios compañeros de trabajo.
Usos no laborales de las Herramientas informáticas provistas por el empleador:
Los medios informáticos y tecnológicos son provistos por el propio empleador
con la finalidad de facilitar la realización de las tareas para las cuales fue contratado el
empleado, lo cual les otorga la calidad de “herramientas” (art. 84 L.C.T.), propiedad
del empleador, que autoriza su uso al trabajador con un fin determinado, sin tener
ningún derecho el empleado sobre los mismos. Sin perjuicio de ello, resulta común
que el empleado tenga expresiones del tipo “mi computadora”, “mi impresora”. “mi
correo”, otorgándoles carácter propio a los elementos de trabajo y generándose así, el
origen de disputas al respecto.
El art. 64 de la Ley de Contrato de Trabajo (conocido como “poder de
dirección”) indica que “El empleador tiene facultades suficientes para organizar
económica y técnicamente la empresa, explotación o establecimiento.”. Por su parte
el art. 65 reza “Las facultades de dirección que asisten al empleador deberán
ejercitarse con carácter funcional, atendiendo a los fines de la empresa, a las
exigencias de la producción, sin perjuicio de la preservación y mejora de los
derechos personales y patrimoniales del trabajador.”
Como se ve, ambos artículos otorgan al empleador la facultad de Organizar y
Dirigir la empresa y el uso de los elementos de la misma. Así, puede disponer cómo
se utilizarán los elementos informáticos; cuándo y con qué límites, debiendo el
trabajador regirse por dicha organización, respetando la funcionalidad de los
elementos otorgados y buscando la prosecución de los fines de la empresa.
Es el empresario quien libremente ha decidido instalar determinado sistema y
considerar que la labor debe ser desarrollada a través del mismo, surgiendo dicha
potestad claramente de los artículos indicados.
Sin perjuicio de ello, suele ser conveniente “recordar” estas cuestiones a través
de un reglamento interno o de uso de los sistemas de la empresa, que se justifican
acabadamente bastando solo razones de “confidencialidad de la información” privada
de la empresa.
También puede darse que:
* Utilizando los medios informáticos para fines distintos de aquellos para los
que fueron asignados, el empleado pueda afectar el rendimiento de los mismos. De
hecho, y siendo de experiencia personal del autor, ocurrió que un cliente, empresa
dedicada a generación de contenidos multimedia para televisión, nunca obtenía ancho
de banda suficiente para las tareas que debía desarrollar (ello así aún siendo su abono
extremadamente oneroso), resultando que las causas del problema se debían a un
desvío de recursos informáticos a fines no perseguidos por la empresa. En efecto,
investigando el problema se descubrió que 30 de los 40 empleados utilizaban
-simultáneamente con sus tareas- el servicio de Youtube como “radio minimizada”, lo
que generaba un gran consumo en la conexión a internet e imposibilitaba realizar las
tareas específicas a las que se dedicaba la empresa. La solución radicó en la
prohibición de utilización de los sistemas informáticos para distracción en tanto ello
implicara bajar contenidos de la web, así como la instalación de dos computadoras en
el salón de esparcimiento de la empresa destinadas a la libre navegación.
*Existe, también, con estas conductas, el grave riesgo de incorporar Virus,
Troyanos y otros elementos informáticos dañinos. Si bien esto no es privativo del mal
uso de los sistemas, la navegación por páginas de origen dudoso o pornográfico y el
reenvío de mails, con adjuntos de procedencia desconocida, potencia enormemente el
problema. Con los sistemas de protección adecuada es evitable, pero estos, se vuelven
muchas veces obsoletos, por los errores del usuario, como por ejemplo, el ignorar la
advertencia de “pagina peligrosa”, que muchos antivirus efectúan, con tal de acceder
al sitio deseado que, claramente, no tiene un fin laboral.
Es consecuente con lo indicado que, más allá de las soluciones prácticas como
las arriba señaladas, se reglamente el uso de los medios informáticos de la empresa
con expresa indicación de su finalidad y las consecuencias claramente establecidas
para el caso de su violación. Es importante también establecer que “basta el peligro”
para hacer procedente la sanción, por ello la reglamentación intenta ser “preventiva” y
las sanciones “graduales” para ser adecuadas a la infracción.
Facultad y posibilidad de control por parte del empleador:
El contralor al que tiene derecho el empleador, y por el cual accede a la
información que pudiere haber intercambiado el empleado, debe constituir un
derecho esencial del mismo, por el armónico juego de los artículos antes
mencionados.
En el expediente EXPTE. 16.972/06 - 'López Marcela Edith c/ C.C.R. S.A.
Concord Consumer Comunication Research Development S.A. s/ despido' CNTRAB - SALA X - 25/09/2008, la Sala consideró que: “En tal sentido comparto
lo decidido por esta Sala en su anterior integración, en cuanto ha sostenido que el
acceso a un sistema informático y al uso de Internet que provee la empresa posee,
conforme el art. 84 de la L.C.T., las características de una herramienta de trabajo, la
cual debe ser utilizada para el cumplimiento de las tareas designadas y no para fines
personales. Pero si fue la propia principal quien concedió el acceso a un sistema
informático y el uso de Internet o intranet, como así también la asignación de una
clave personal de acceso al actor, no parece adecuado sostener que pudieran
imponerse unilateralmente las restricciones al trabajador sin ninguna advertencia
previa que posibilite, en caso de incumplimiento de esta última, la aplicación de
alguna sanción de tipo disciplinaria al dependiente que las infringiera (ver entre
otras SD del registro de esta Sala X in re "Zilberberg, Gustavo A. c/ Total Austral
S.A." del 10/6/05)).-“
Si bien en el citado caso se rechaza el despido, la Sala interviniente entiende
que el mismo no prospera por la falta de “advertencia previa” al trabajador. Esto
puede ser realizado tanto con intimaciones y sanciones graduales, proporcionales a la
falta cometida; cuanto con una apropiada reglamentación, como ya fuera expuesto.
También se ha resuelto, en otro precedente, que: “es de advertir que el vínculo
bajo subordinación y seguridad que la ley impone al empleador respecto del
trabajador (art.65, 66 , 68 , 75 y 80 , entre otros), están como contrapartida los
deberes de lealtad, fidelidad y discreción que la ley impone al trabajador y que, a mi
ver, es de toda evidencia que traen aparejada una postergación de ciertos intereses
cuando éstos entran en colisión con los de su empleador en lo específicamente
vinculado con el medio laboral que comparten (en igual sentido; v. de esta Sala los
autos "Schuliaquer, Fernando Luis y otros c/ Banco Credicoop Cooperativo Ltdo. s/
despido" S.D. 29.912 del 13.10.97).
En el presente caso, al haber remitido información respecto de las
operaciones, valores y demás datos de clientes que surgen de la documentación
agregada en los anexos de las actas de constatación, datos propios de la firma, y
enviados a otra (sindicada como competidora) del ámbito del seguro, a cambio de
recompensar, no tengo la menor cavilación al concluir que la actora incurrió en una
conducta injuriante y contraria a la que se espera de un dependiente, quien debe
cumplir con los deberes de lealtad y reserva impuesto por la ley (art. 85 y 88 de la
ley de contrato de trabajo).
Mal puede invocar la actora el haberse visto sorprendida por el proceder de
su dadora de trabajo, cuanto suscribió un documento titulado "Cumplimiento de
Seguridad Informática" (producto de un conocimiento genérico e impreciso que no
puede reputarse hábil como tal; cfme. arg. Art. 82 L.O.) que le advertía, mediante la
asunción de un compromiso de confidencialidad, acerca de la cautela y celo con el
que debía resguardar tanto la utilización de los accesos al sistema como la
información que de ellos surgiere; al respecto, es válido recordar que el art.902 del
Código Civil impone el deber de mayor diligencia cuando las circunstancias lo
impongan.
En tal contexto, y acorde al esquema probatorio del caso, es válido colegir
que la actora incurrió en los incumplimientos atribuidos por la accionada al
despedirla (cfme. arts. 377 y 386 del C.P.C.C.N.), la cual -a mi juicio- son
suficientemente graves e impeditivos de la prosecución del vínculo (cfme. art. 242 de
la L.C.T.).” Conforme Viloria Myriam Analia c/ Aseguradora de Créditos y
Garantías S.A. s/ despido, Cámara Nacional de Apelaciones del Trabajo, SALA
VII de fecha 11-jul-07.
Siendo estos, los principio generales donde deben desarrollarse las relaciones
laborales, el uso de las herramientas informáticas solo agregan dos cuestiones
puntuales:
a)una dificultad probatoria.
b)un mayor celo en la reglamentación y preaviso del trabajador por esa común,
pero equivocada, consideración de “propios” los elementos informáticos de la
empresa.
Estas herramientas informáticas (art. 84 LCT) pueden ser pasibles de control
(art. 70 del mismo cuerpo normativo). Así conforme dispone este artículo 3 los medios
de control deberá afectar a todo el personal y salvaguardar la dignidad del trabajador,
debiendo ser automatizados. En este último punto, los sistemas informáticos corren
con ventaja.
De cualquier forma, es claro que el art. 70 de la LCT fue establecido para
salvaguardar “bienes físicos” de la empresa, tratando de evitar el conocido “robo
hormiga”, lo que, de cualquier forma, resulta aplicable por cuanto dentro de los
“bienes” de la empresa está también la información confidencial. Esta merece , hoy
más que antaño, la misma o mayor protección que los bienes tangibles. En muchas
empresas estos bienes intelectuales superan, ampliamente en su valor, a los muebles e
inmuebles vinculados al activo de la empresa.
Así, es conveniente ejecutar métodos de control, tales como claves de acceso,
logueos adecuados al sistema, control de permanencia en el mismo, control
automatizado de correos electrónicos de la empresa, reglamentación de uso o
cualquier otro medio idóneo para la protección buscada. Esto recae sobre la facultad
de control que tiene el empleador y surge de los artículos de la L.C.T., antes
mencionados.
Finalmente, pesa también sobre el trabajador el deber de diligencia del art. 84
que indica que “El trabajador debe prestar el servicio con puntualidad, asistencia
3
Art. 70. —Controles personales. Los sistemas de controles personales del trabajador
destinados a la protección de los bienes del empleador deberán siempre salvaguardar la
dignidad del trabajador y deberán practicarse con discreción y se harán por medios de selección
automática destinados a la totalidad del personal.
regular y dedicación adecuada a las características de su empleo y a los medios
instrumentales que se le provean. “. Así, de la propia norma surge que el trabajador
debe dar un uso adecuado a los elementos de trabajo, no pudiendo hacerlo para fines
personales. Estas herramientas informáticas que permiten la comunicación
permanente con el ámbito extra laboral acentúan la obligación por parte del
trabajador.
Teletrabajo:
Existe una nueva realidad, emergente de la influencia que las TICS han
generado en el desarrollo de la relación laboral, conocida como TELETRABAJO.
Hemos dicho en otro trabajo, ya presentado, que se puede definir al teletrabajo
como “cualquier prestación de servicios por parte de una persona física, con las
notas típicas de la relación de dependencia, que sea desarrollada a favor de un
empleador y a distancia, mediante el uso de las telecomunicaciones y en una
locación ajena a la empresa. La nota característica de esta prestación es,
precisamente, la ausencia del trabajador del ámbito tradicional laboral, es decir, de
la empresa, sin importar si esto es de forma permanente o solamente ocurre en
determinados días de la semana o mes.”4
Esta nueva realidad laboral posee ventajas, frente a la tradicional forma de
prestar tareas, como ser la de disminuir el ausentismo, aumentar la productividad del
trabajador, disminuir los costos de infraestructura, reducir la conflictibilidad entre
trabajadores, permitir al trabajador administrar su tiempo personal y laboral, organizar
el trabajo el objetivos, y no por “tiempo”, lo que redunda en una ahorro económico y
disminución de plazos de entrega, entre otros.
Si bien esta forma de trabajo, que ya tiene un poco más de 10 años de uso
internacionalmente, y algunos menos en nuestro país, es tentadora por sus ventajas, en
la actualidad, no cuenta con una ley que la regule. Únicamente existe un proyecto de
ley, que prevé, entre otras cosas, la igualdad de los derechos del tele trabajador frente
al trabajador tradicional, la salvaguarda de la intimidad del mismo, el reintegro de
gastos y mantenimiento de equipos y la seguridad e higiene del puesto laboral fuera
de la dependencia de la empresa.
Visto esta realidad de falta de legislación, se torna necesaria la suscripción de
acuerdos particulares que prevean, principalmente los extremos que se indicaran en el
proyecto citado y toda otra vicisitud que la prestación de tareas particular pudiera
necesitar.
4
Trabajo presentado por el autor ante el XV Congreso Iberoamericano de Derecho Informático
del 2011, en Buenos Aires.
Vías de Acción y Soluciones:
Hemos concluido, con el presente trabajo, una primera aproximación a la
problemática emergente del uso desregulado de las Tics en la empresa.
Los problemas que generan estos usos inapropiados de las tecnologías, ya sea
la utilización de email o las herramientas para ocio personal distrayendo de sus
funciones al empleado, o de concurrencia o deslealtad por parte del trabajador,
pueden ser minorizados con la implementación de soluciones legales y técnicas.
Así surge como evidente la necesidad de contar, en primer lugar, con un
reglamento interno o, al menos, un reglamento de uso de elementos tecnológicos y
sistemas informáticos de la empresa.
Allí debiera constar una primera aclaración sobre la propiedad de los medios
informáticos. Luego, una explicación detallada de la finalidad de dichos medios, en
especial las prohibiciones de uso. Asimismo, para no incurrir en delitos informáticos,
al efectuar el control de dichos medios, debiera aclararse y despejarse cualquier
posibilidad de “privacidad” en todo lo referente a las comunicaciones de la empresa.
Esto, ya sea desde la tradicional vía telefónica, hasta el e-mail corporativo, o
cualquier otro medio de comunicación.
Es también aconsejable incluir las “sanciones” de las cuales el empleado sería
pasible frente a los posibles incumplimientos. Ello, con la aclaración de que no es
necesaria la generación de daño en concreto, y previendo que las penas abarquen todo
el abanico de posibilidades sancionatorias, esto es, amonestación, suspensión y
despido. Todo, dentro de la razonabilidad y gradualidad, frente a la falta cometida.
Se hace necesario, hoy más que antes, la suscripción de cláusulas o convenios
de confidencialidad con los empleados, que pudieren tener acceso a la información
sensible de la empresa. Ello, sin perjuicio de la ya existente obligación de fidelidad
del trabajador del art. 85 de la LCT.5 y de no concurrencia art. 88 de la LCT. Para ello
es recomendable remitirse a los lineamientos de la Ley 24.766 de
CONFIDENCIALIDAD SOBRE INFORMACION Y PRODUCTOS QUE ESTEN
LEGITIMAMENTE BAJO CONTROL DE UNA PERSONA Y SE DIVULGUE EN
FORMA INDEBIDA DE MANERA CONTRARIA A LOS USOS COMERCIALES
HONESTOS 6
5
Art. 85. —Deber de fidelidad. El trabajador debe observar todos aquellos deberes de
fidelidad que deriven de la índole de las tareas que tenga asignadas, guardando reserva o
secreto de las informaciones a que tenga acceso y que exijan tal comportamiento de su parte.
Art. 88. —Deber de no concurrencia. El trabajador debe abstenerse de ejecutar negociaciones
por cuenta propia o ajena, que pudieran afectar los intereses del empleador, salvo autorización
de éste.
Luego, deben efectuarse los controles y limitaciones tecnológicas, como el
caso particular indicado más arriba. La despersonalización de la PC (computadora
personal), valiendo el juego de palabras, puede redundar en una mejor utilización del
parque informático. No son pocos los casos donde, se detecta que no es necesario
tener una PC por empleado, ya que por el tipo de trabajo o la posibilidad de asignar
turnos, puede posibilitar utilizar una misma herramienta por más de una persona.
Esto, junto al logueo y virtualización de sistemas eliminaría, en la práctica, cualquier
idea de privacidad dentro del medio informático. Así se lograría transformar la
computadora en elemento exclusivo para la prestación de la tarea asignada, como era
originalmente.
Los sistema de control automático, protección (anti virus, firewalls, etc.) y
defensa deben también aplicarse, con antelación a cualquier otra opción. Se destaca la
importancia de este consejo, que si bien puede parecer evidente para las grandes
empresas; para la pequeña y mediana empresa no es un dato que puede darse por
descartado, habiendo encontrado el autor, muchas veces, como única protección en
servidores de pequeñas empresas, un anti virus gratuito para uso personal.Finalmente se concluye qye todas estas limitaciones y reglamentaciones
obedecen a razones tanto técnicas, como económicas, de orden, disciplina, seguridad
y confidencialidad. No pueden ser dejadas de lado y deben ser complementadas con
capacitación del personal. En caso contrario, se han visto las posibles consecuencias
que cada vez más resultan ser moneda corriente en el ámbito laboral.
6
ARTICULO 1º.- Las personas físicas o jurídicas podrán impedir que la información que esté
legítimamente bajo su control se divulgue a terceros o sea adquirida o utilizada por terceros sin
su consentimiento de manera contraria a los usos comerciales honestos, mientras dicha
información reúna las siguientes condiciones: a) Sea secreta en el sentido de que no sea, como
cuerpo o en la configuración y reunión precisa de sus componentes, generalmente conocida ni
fácilmente accesible para personas introducidas en los círculos en que normalmente se utiliza el
tipo de información en cuestión; y b) Tenga un valor comercial por ser secreta; y c) Haya sido
objeto de medidas razonables, en las circunstancias, para mantenerla secreta, tomadas por la
persona que legítimamente la controlase considerará que es contrario a los usos comerciales
honestos el incumplimiento de contratos, el abuso de confianza, la instigación a la infracción y
adquisición de información no divulgada por terceros que supieran o no, por negligencia grave,
que la adquisición implicaba tales prácticas. ARTICULO 2º.- La presente ley se aplicará a la
información que conste en documentos, medios electrónicos o magnéticos, discos, ópticos,
microfilmes, películas u otros elementos similares. ARTICULO 3º.- Toda persona que con
motivo de su trabajo, empleo, cargo, puesto, desempeño de su profesión o relación de negocios,
tenga acceso a una información que reúna las condiciones enumeradas en el artículo 1º y sobre
cuya confidencialidad se los haya prevenido, deberá abstenerse de usarla y de revelarla sin
causa justificada o sin consentimiento de la persona que guarda dicha información o de su
usuario autorizado.
Detección automática de defectos normativos, una
invitación a la colaboración?
Manuel Giménez1 , Sergio Mera1 , and Fernando Schapachnik1
Departamento de Computación, FCEyN,
Universidad de Buenos Aires, Buenos Aires, Argentina
{mgimenez,smera,fschapachnik}@dc.uba.ar
Resumen Poco más de un año atrás presentábamos nuestro enfoque sobre la verificación
automática de documentos normativos. Un año después, con mucho trabajo en el haber, presentamos a la comunidad FL, nuestro lenguaje deóntico, junto con una serie de herramientas
destinadas a encontrar incoherencias en documentos normativos. Lo hacemos mediante un
caso de estudio que pone de relieve la capacidad de encontrar fallas para nada evidentes.
Este artı́culo configura un llamado a la comunidad de investigadores y profesionales para
colaborar en el análisis de casos de estudio reales, más complejos aún, como una forma de
emprender el ciclo virtuoso de investigación y desarrollo con vistas a mejorar la calidad de
las normas que nos regulan.
1
Introducción
Poco más de un año atrás presentábamos nuestro enfoque sobre la verificación automática de
documentos normativos [2]. Se trataba de explorar las similitudes entre las especificaciones de
software –aquellos documentos que describen cómo debe comportarse un sistema informático, y
que son elaborados antes de la programación del mismo– y los documentos normativos de carácter
operativo, de uso diario, que a grandes rasgos describen cómo deben comportarse las personas,
fı́sicas o jurı́dicas.
En este año que pasó realizamos una intensa tarea, tanto desde el punto de vista teórico como
el práctico y creemos que es momento de ampliar el grupo de colaboradores e involucrar a la comunidad. En el plano teórico, nos preguntamos hasta qué punto ambos documentos prescriptivos,
especificaciones y reglamentos, eran similares. El resultado de dicho análisis, positivo en general,
se repasa brevemente en la siguiente sección.
Elaboramos también un lenguaje formal, llamado FL, junto con una serie de herramientas que,
dada una descripción de un sistema normativo escrita en FL, analizan automáticamente dicho
sistema en búsqueda de incoherencias. En la sección 3 presentamos el lenguaje y las herramientas
asociadas mediante sencillos ejemplos de uso. Allı́ también discutimos qué tipo de análisis podemos
realizar. Para mostrar el poder de la herramienta la sección 4 presenta un caso de estudio. Si bien
ficticio, su inspiración es real, al igual que algunos de sus fragmentos, y pone de relieve cómo una
maquinaria lógica puede servir para exponer defectos que estando presentes no son para nada
evidentes.
El objetivo de este trabajo es hacer un paréntesis en las publicaciones exclusivamente académicas ([3,4]) y mostrarle al profesional, al abogado a cargo de la redacción de normas, el poder
de la herramienta construida, ya que creemos que sólo con su ayuda podremos encarar el resto
?
Financiado parcialmente por PICT 2007 502, UBACyT 20020090200116, UBACyT 2002009020084 y
UBACyT 20020100200103. Previamente publicado en [1].
del trayecto: ajustar lenguaje y herramientas de manera de que codificar un nuevo documento
normativo sea costo-eficaz en relación al valor de la información que las herramientas provean
sobre el mismo, y los potenciales problemas evitados. Por este motivo la sección final del presente
artı́culo es una convocatoria a la comunidad para encontrar casos de estudio reales. Nos interesan
normativas reales y defectuosas, donde sepamos que hay problemas, contratos complicados1 o
normativas que se estén construyendo, para analizarlas en conjunto y contribuir a su mejora.
En definitiva, el presente artı́culo busca despertar el interés de la comunidad –y por qué no la
crı́tica– como paso previo a lograr su colaboración con el objetivo común de realizar un aporte
hacia la mejora de la calidad de las normas que nos regulan.
2
Similitudes y diferencias
En [4] presentamos una comparación detallada de la que aquı́ haremos solamente un resumen.
Al analizar el tipo de construcciones deónticas que se utilizan en las especificaciones de software
y en los sistemas normativos, encontramos que
– obligaciones contrarias al deber (conocidas como CTD, por Contrary-To-Duty Obligations, o
también como obligaciones con reparación),
– enmiendas a reglas anteriores,
– permisos,
– jerarquı́as, y
– ontologı́as
son elementos que las especificaciones de software también usan, aunque de una manera un poco
distinta. Esto no conforma un problema, dado que la adaptación es posible.
Existen sin embargo otros elementos normativos, como ser:
– operadores deónticos anidados, como en “El juez está obligado a obligar a la policı́a a ...”,
– modificaciones auto-referenciales, como cuando una norma modifica a otra dentro del mismo
sistema normativo, o
– validez deóntica condicional, como cuando una obligación entra en vigencia sujeta a la existencia de otra (por ejemplo, “si al momento de la puesta en vigencia el sujeto estuviese obligado
a la conducta X, tendrá entonces también que cumplir con la conducta Y ”).
Creemos que estos últimos elementos no se encuentran presentes en las especificaciones de software, y que su caracterı́stica común es que ponen a los operadores deónticos como elementos de
primera clase (en el sentido lógico de que los mismos operadores pueden ser parámetros de otros).
De todas maneras, consideramos que la mayor parte de los documentos normativos que nos interesan, esto es, aquéllos de carácter operativo, que regulan el quehacer diario de los individuos,
pueden expresarse perfectamente sin recurrir a elementos de este último tipo.
Esto es una buena noticia, porque significa que una gran cantidad de documentos normativos
pueden analizarse con técnicas y herramientas que se pensaron originalmente para tratar con
elementos de software.
La ventaja de poder usar herramientas existentes es múltiple y no tiene que ver solamente
con la disponibilidad inmediata. Estas herramientas, conocidas en el mundo del software como
1
Entendemos que desde el punto de vista del Derecho una reglamentación y un contrato son entes
distintos. Sin embargo, al nivel de abstracción en el que se producen nuestros análisis ambos son
documentos normativos que prescriben el comportamiento de uno o varios agentes, y por ende podemos
cubrirlos de manera unificada.
model checking tools comenzaron a desarrollarse cerca del año 1981 ([5]). Si tomamos como referencia al año 2007, donde el premio máximo de la Computación, el ACM Turing Award se le
otorgó a Clarke, Emerson y Sifakis por su trabajo pionero en esta área ([6]), estamos hablando de
más de dos décadas para alcanzar la madurez. Herramientas que comiencen desde cero deberán
recorrer nuevamente un largo y difı́cil camino para alcanzar niveles aceptables de expresividad
y rendimiento. Por otra parte, las herramientas del mundo del software continúan siendo mejoradas regularmente, debido a factores de gran peso que no tienen que ver exclusivamente con la
intersección entre la informática y lo legal, área aún incipiente.
En la sección siguiente describiremos nuestra propuesta de lenguaje y herramientas asociadas,
que se montan sobre trabajos ya existentes en el mundo del software.
3
Introducción a FL
Nuestro corpus de herramientas, llamado FormaLex, se centra en el análisis de coherencia
de documentos deónticos escritos en FL, un lenguaje basado en la lógica temporal lineal, LTL.
¿Qué es coherencia? Se trata de la formalización de la idea intuitiva de ausencia de contradicciones dentro de un sistema normativo2 . Si bien precisaremos el concepto un poco más
adelante, aquı́ adelantaremos que dicha ausencia de contradicciones no puede reducirse a la mera
consistencia lógica [7].
Dado que el funcionamiento de nuestras herramientas está basado en el uso de model checkers,
conviene repasar cómo funcionan éstos. Sus algoritmos reales son bastante complicados aunque
conceptualmente lo que hacen es simple: toman como entrada una descripción del sistema a analizar, y una fórmula. La descripción del sistema se expresa mediante un autómata, y representa
los estados posibles del sistema y sus transiciones, definidas como los cambios posibles entre un
estado y otro. Entonces, la fórmula de entrada es analizada en términos de los posibles recorridos
definidos por el autómata, verificando si siempre es posible satisfacerla sin importar el camino
elegido. Supongamos que queremos modelar una examen con tres resultados posibles (reprobar,
aprobar o aprobar con honores), y que el examen ocurre en el marco de un semestre, que está delimitado por la ocurrencia de los eventos ComienzoSemestre y FinSemestre. Esto podrı́a
representarse con el siguiente autómata:
ComienzoSemestre
0
AprobarConHonores
FinSemestre
ComienzoSemestre
1
Aprobar/Reprobar
2
Aprobar/Reprobar
AprobarConHonores
La exploración de este autómata genera una serie de trazas lineales, cada una correspondiendo a un camino distinto dentro del autómata. Cada traza es en realidad un modelo y todas
juntas conforman la clase de modelos sobre la que se evalúan las fórmulas. Veamos algunas trazas
posibles:
2
Somos perfectamente consciente de que cierto tipo de normas requieren de ambigüedades y por ende
posibles contradicciones para ser aprobadas. Sin embargo, hay otras, de carácter operativo, que regulan
el quehacer diario de los individuos, que podrı́an prescindir de estos problemas.
ComienzoSemestre
ComienzoSemestre
ComienzoSemestre
ComienzoSemestre
ComienzoSemestre
...
→
→
→
→
→
FinSemestre → . . .
Aprobar → FinSemestre → . . .
Reprobar → FinSemestre → . . .
AprobarConHonores → FinSemestre → . . .
Reprobar → Aprobar → . . .
La palabra lineal en el nombre de la lógica LTL no debe generar confusiones. Las bifurcaciones
debidas a la multiplicidad de posibilidades en el autómata3 son tenidas en cuenta. La diferencia
entre las lógicas lineales y las llamadas branching, como por ejemplo CTL, tienen que ver con
conceptos técnicos como expresividad de fórmulas, y se sabe que ni LTL ni CTL se incluyen por
completo la una a la otra. LTL es considerada como una mejor opción a la hora de caracterizar
comportamiento [8].
FL, nuestro lenguaje deóntico presentado en [4,3], se basa en las siguientes premisas:
– Su principal objetivo es encontrar problemas de coherencia en documentos normativos. Utilizamos para eso una noción de coherencia muy pragmática: no puede haber comportamientos
que estén a la vez permitidos y prohibidos para los mismos individuos, como tampoco estar
prohibidos y ser obligatorios. Tampoco puede haber obligaciones lisas y llanas y a la vez obligaciones con reparaciones (CTDs), ni puede haber CTDs prohibidas por otras reglas, etc. La
lista completa de casos que configuran una incoherencia se encuentra en [4].
– El lenguaje está divido en dos partes: una background theory, o teorı́a marco, y un conjunto
de reglas. Mientras que las reglas son fórmulas LTL con operadores deónticos para expresar permisos, prohibiciones y obligaciones, la teorı́a marco provee mecanismos sencillos para
describir la clase de modelos sobre los que predican las reglas. Allı́ se expresan cosas como
precedencia de eventos (e.g., el dı́a ocurre antes de la noche), unicidad (e.g., las personas
nacen una sola vez), etc.
– Los modelos son lineales –y por ende se llaman trazas–, y cada uno describe un posible
comportamiento legalmente válido de los agentes involucrados. Dicho de otra forma, los comportamientos que no cumplen con las reglas son descartados.
– Si algo es obligatorio, entonces debe valer en todo modelo legalmente válido y por ende O(ϕ)
se interpreta como la fórmula LTL 2ϕ, es decir, la fórmula que dice que en todo estado del
sistema ϕ es válida.
– Si bien el lenguaje se basa en una traducción a LTL la sintaxis original de las reglas se preserva,
y eso permite realizar algunos análisis a un nivel meta-lógico. Los detalles de dicho análisis
se presentan en [4].
En FL la prohibición de algo es la obligación de su contrario (F (ϕ) ≡ O(¬ϕ)). Las obligaciones
CTD se escriben como Oρ (ϕ), y Fρ (ϕ) se interpreta como Oρ (¬ϕ), es decir, “obligatorio ¬ϕ, pero
si eso no se cumple, entonces obligatorio ρ”. Para el lector avanzado en el tema, vale la pena
remarcar que nuestra forma de codificar el lenguaje evita la mayorı́a de las llamadas “paradojas
deónticas” (ver [4] para más detalles).
El permiso se piensa como ausencia de prohibición, pero se trata no como un operador que
modifica el conjunto de comportamientos legalmente válidos, sino como un predicado que el resto
de los modelos legalmente válidos deben cumplir. Si eso no sucede se considera que el sistema
normativo bajo análisis (SNBA para abreviar) tiene un problema de coherencia: indica que algo
está permitido cuando en realidad no lo está. Si el usuario de la herramienta marca el permiso
en cuestión como una excepción a una prohibición, como en el caso de F(matar) + P(matar en
3
Como por ejemplo elegir entre las distintas transiciones que salen del estado 1, en el autómata mostrado.
defensa propia), entonces la representación interna de las reglas afectadas se cambia para reflejar
eso. En el ejemplo, se cambiarı́a a F(matar excepto en defensa propia)4 .
El principal componente de la teorı́a marco es la acción. Una acción puede estar sucediendo
o no en cada instante de tiempo. En FL las acciones se interpretan como señales digitales, que
pueden estar prendidas o apagadas por una cantidad arbitraria de estados consecutivos. Las
acciones pueden representar acciones del agente implı́cito propiamente dichas (por ejemplo, action
ConducirAuto) o eventos externos, no controlables (e.g., action Choque). No hay noción explı́cita
de roles, de manera tal que si se necesitan el sujeto de la acción debe codificarse dentro de la
misma (e.g., ConducirAutoJuan y ConducirAutoPedro).
Algunos requerimientos parecen a veces fáciles de formalizar, como por ejemplo el de tener registro para poder conducir un auto. Parecerı́a que alcanza con prohibir la acción ConducirAuto si
no hay una acción previa ObtenerRegistro. Esta facilidad es sólo aparente, ya que los individuos
no sólo consiguen autorizaciones para conducir vehı́culos, también pueden perderlas, de manera
que si también consideramos como posible a la acción RevocarRegistro, escribir una fórmula
que establezca si una persona puede o no manejar tiene la misma complejidad que el problema de
contar paréntesis para ver si están o no balanceados. Esto puede ser muy difı́cil o directamente
imposible dependiendo de la lógica utilizada. En FL existe la noción de intervalo, similar a los
fluentes de [9]. Un intervalo está delimitado por sus acciones de comienzo y fin, de manera tal
que no hay anidamiento ni se puede cerrar un intervalo ya cerrado. Durante la vigencia de un
intervalo se hace verdadera una variable proposicional, de manera tal que el caso del ejemplo se
puede escribir como el intervalo
interval autorizado_a_conducir delimited by actions
ObtenerRegistro-RevocarRegistro
seguido de la fórmula F (¬is autorizado a conducir ∧ ConducirAuto), donde el prefijo is seguido
del nombre del intervalo es una variable proposicional que se hace verdadera dentro del mismo.
Los intervalos también se pueden utilizar para acotar la ocurrencia de otras acciones:
interval periodo_escolar delimited by actions ComienzoDeCursada-FinDeCursada
action RendirExamen occurs only in scope periodo_escolar
Existe otra visión de la obligación, una donde lo obligatorio no es algo que debe suceder todo
el tiempo, sino algo que indefectiblemente debe ocurrir, pero sólo una vez, en general dentro
de un periodo de tiempo. Esta obligación se suele denominar obligación no persistente, y hay
dos formas de representarla en FL. El operador OE (ϕ) establece la obligación de que en algún
momento valga ϕ, dejando la obligación de existir una vez que se cumple. Si se desea considerar
cotas temporales (e.g., “Los libros de la biblioteca deben devolverse dentro del periodo escolar ”),
los intervalos pueden usarse dentro de la obligación estándar: O(3periodo_escolar DevolverLibro)5 .
FL también provee contadores, permitiendo utilizar expresiones como O(clp > 0 → 3(clp ==
0)), donde la variable entera clp, cantidad de libros prestados, es incrementada ante cada RetirarLibro y decrementada con cada DevolverLibro. La fórmula se lee “es obligatorio que cada vez
que clp se haga mayor que cero, en algún momento posterior vuelva a ser cero”, y es interesante
porque es la manera correcta de expresar que cada libro prestado debe ser devuelto, ya que la
fórmula intuitiva –e incorrecta– O(RetirarLibro → 3DevolverLibro) es satisfecha al retirar
varios libros y devolver sólo uno, que claramente no es lo deseado.
4
5
Esto puede hacerse automáticamente para casos sencillos y requiere de intervención manual en otros.
En LTL el diamante (3) se interpreta como “en algún momento en el futuro”. Los diamantes de FL, que
incluyen el intervalo, como por ejemplo 3periodo_escolar , se interpretan como “en algún momento dentro
del periodo escolar ”.
4
Caso de estudio
Para mostrar el poder de FL vamos a analizar un fragmento de un hipotético reglamento universitario. Utilizaremos aquı́ los conceptos de acción, intervalo, contadores, obligaciones, prohibiciones, permisos y varias formas de análisis de coherencia.
Este caso de estudio se centra en conflictos que tienen su raı́z en los ayudantes-alumnos,
es decir, alumnos que también son docentes. Muchas veces las reglamentaciones universitarias
parecen olvidar a esta categorı́a intermedia, y marcan una diferencia tajante entre estudiantes y
docentes, llevando a conflictos normativos como los que mostraremos. Si bien el caso es ficticio,
la inspiración es real. Se realizaron algunas simplificaciones por cuestiones de espacio, pero no
alteran el espı́ritu general.
El fragmento con el que trabajaremos es el siguiente:
1. Capı́tulo 1, Estudiantes.
(a) Todo individuo que se haya inscripto a una carrera y que aún no se haya graduado en la
misma es considerado un estudiante de esta Universidad.
(b) Los estudiantes deben mostrar respeto mutuo. Las faltas disciplinarias graves se castigarán
impidiendo el acceso a las instalaciones universitarias durante el año posterior a la falta.
(c) Los estudiantes tienen los siguientes derechos: ..., participar en actividades de investigación, ...
2. Capı́tulo 2, Docentes.
(a) Existen tres categorı́as docentes: c1) ayudantes-alumnos, c2) auxiliares, c3) profesores.
(b) Los docentes se eligen por concurso, y los aspirantes deben anotarse en el mismo a partir
de la fecha de apertura. La selección se realizará de acuerdo a los siguientes criterios:
[omitidos por no ser relevantes para el caso de estudio].
(c) Los aspirantes a ayudantes-alumnos deberán ser estudiantes al momento del concurso6 .
(d) Los docentes deben cumplir sus funciones a partir de los 30 dı́as siguientes a la finalización
del concurso en el que hayan resultado seleccionados.
(e) Si bien se permite el trabajo desde el hogar, se requiere que los docentes pasen al menos
un dı́a a la semana en las instalaciones de la Casa de Estudios.
3. Capı́tulo 3, Investigación.
(a) Las actividades cientı́ficas sólo pueden ser realizadas por miembros de grupos de investigación.
(b) Los grupos de investigación están conformados por profesores y auxiliares docentes.
4. Capı́tulo 4, Biblioteca de la Universidad.
(a) Todo libro recibido en préstamo debe ser devuelto durante el mes en curso7 .
(b) Estudiantes y docentes deberán pagar una multa si no devuelven los libros a término.
(c) Debido a que el presupuesto del que disponen los estudiantes es módico, la multa aplicable
a ellos deberá ser baja.
(d) Se espera que los docentes sean un ejemplo de conducta. Por ese motivo, la multa aplicable
a ellos será superior a la de los alumnos.
Modelemos primero el capı́tulo de los alumnos. Para abreviar, vamos a omitir, suponiendo ya
escritas, las declaraciones de las acciones que limitan a los intervalos, como éste, que utilizaremos
para definir qué es un estudiante:
6
7
La regla se concibió de esta manera dado que se desea que esta categorı́a esté destinada exclusivamente
a alumnos, pero permitiendo que si se reciben en el medio del ejercicio del cargo no deban renunciar.
En el caso real el puesto dura un año.
Si bien serı́a más realista estipular un plazo, la codificación formal se torna más larga y compleja, ası́
que preferimos esta versión más simple por razones de espacio.
interval estudiante delimited by actions Inscribirse-Graduarse
Con respecto a la disciplina, los alumnos no deben cometer faltas graves o se les prohibe el
acceso durante un año. Para modelarlo definiremos dos intervalos. El primero abarca desde la
falta hasta un año después. El segundo intervalo servirá para describir qué significa estar adentro
del edificio universitario.
interval prohibición delimited by actions CometerFalta-UnA~
noDespués
interval dentro_del_edificio delimited by actions Entrar-Salir
La prohibición se escribe ası́:
F3prohibición (¬is dentro del edificio) (CometerFalta)
(1)
y se lee como sigue: la falta no debe suceder, pero si ocurre, durante el periodo de prohibición el
estudiante no puede estar adentro del edificio (is dentro del edificio es una variable booleana que
se hace verdadera entre las acciones que delimitan el intervalo dentro_del_edificio).
El artı́culo 1c permite a los estudiantes hacer investigación, en lo que podrı́a pensarse como
un permiso antitético [10]: un permiso cuya función es invalidar futuras prohibiciones:
P (is estudiante ∧ HacerInvestigación)
(2)
Pasemos al concurso docente. Debemos modelar el plazo del concurso y sus posibles resultados:
ser elegido en alguna de las categorı́as, o no resultar seleccionado.
action ElegirGanadores output values { doc c1, doc c2, doc c3, no seleccionado }
interval concurso delimited by actions AbrirConcurso-ElegirGanadores
action Postularse only occurs in scope concurso
Por simplicidad sólo modelaremos el requisito para la categorı́a c1 (ayudantes-alumnos) que
consiste en todavı́a ser estudiante:
O(3concurso (Postularse → is estudiante))
(3)
Los docentes tienen responsabilidades que comienzan 30 dı́as después de la selección:
macro docente = Postularse ∧
(ElegirGanadores.doc c1 ∨ ElegirGanadores.doc c2 ∨
ElegirGanadores.doc c3 )
interval periodo_de_gracia delimited by actions ElegirGanadores-30Dı́asDespués
interval en_el_puesto delimited by actions 30Dı́asDespués-+inf
interval semana delimited by actions ComienzaSemana-TerminaSemana
occurs only in scope en_el_puesto repeatedly
Es obligatorio realizar al menos una visita semanal:
O(docente → 3semana Entrar)
(4)
Con respecto al capı́tulo 3, la restricción de las actividades cientı́ficas a miembros de los grupos
de investigación se escribe como:
F (HacerInvestigación ∧ ¬UnirseAGrupoDeInvestigación)
(5)
mientras que el requisito de ser profesor o auxiliar docente para estar en un grupo de investigación
es:
F (UnirseAGrupoDeInvestigación ∧
(6)
¬(ElegirGanadores.doc c2 ∨ ElegirGanadores.doc c3))
Debemos modelar también el préstamo de libros, similar tanto para alumnos como para docentes. Para eso utilizaremos un contador llamado clp (cantidad de libros prestados) y demarcaremos
los meses. Hacemos notar que la duración exacta de los meses no es importante y por ende podemos abstraernos de ella.
counter clp increases with action RetirarLibro
decreases with action DevolverLibro
interval mes delimited by actions ComienzaMes-TerminaMes repeatedly
Aunque los artı́culos 4c y 4d tiene una función principalmente justificativa hay una consecuencia prescriptiva, incluso al nivel de abstracción en el que nos estamos manejando, y es que las
multas deben diferenciarse. Para eso haremos uso del operador # que permite declarar incompatibilidades: MultaParaAlumnos # MultaParaDocentes.
El artı́culo 4b es una CTD para el 4a, ası́ que los codificamos como:
OMultaParaAlumnos (is alumno → 3mes (clp > 0 → 3mes (clp == 0)))
(7)
OMultaParaDocentes (docente → 3mes (clp > 0 → 3mes (clp == 0)))
(8)
El análisis de FormaLex revela tres problemas de coherencia. Primeramente, la reparación en
caso de no devolver los libros retirados de la biblioteca es controvertida para el caso de docentes
que son también alumnos, y por eso la herramienta señala un caso de reparaciones conflictivas, ya
que hay trazas donde el agente implı́cito es en efecto un docente y un alumno a la vez. Si miramos
el SNBA, nada impide que los estudiantes se hagan docentes, más bien al contrario, dado que
para eso existe la categorı́a de ayudante-alumno.
¿Qué tipo de multa se le deberı́a aplicar a los ayudantes-alumnos que no devuelvan los libros
a tiempo? Cualquier conclusión a la que se llegue mirando los artı́culos 4c y 4d, que son de
carácter motivacional y están allı́ para dejar constancia del espı́ritu de la norma, es discutible.
Es tan cierto que los ayudantes-alumnos deben ser un ejemplo de conducta en tanto miembros
del cuerpo docente, como que tienen un presupuesto módico, ya que su estipendio es simbólico.
Dado que la multa probablemente vaya a ser decidida por un empleado administrativo de la
biblioteca, hay un alto riesgo de que diferentes soluciones sean aplicadas a casos idénticos. Serı́a
mucho mejor que esta controversia fuera saldada en la misma norma, por quienes la promulgan.
Éste es el sentido de la advertencia que emite la herramienta.
El segundo problema es más complicado y está relacionado con la norma que pide una visita
semanal (art. 2e). La herramienta detecta que la reparación de la regla que prohibe las faltas
disciplinarias (1) contradice la obligación a la visita semanal (4). En efecto, existe la posibilidad
de que un estudiante cometa una falta, por ende se le prohiba entrar al establecimiento, se postule
para ser docente, sea elegido como ayudante-alumno y no pueda cumplir con su visita semanal a
la Universidad.
Una posible solución serı́a prohibir la postulación de estudiantes castigados:
action Postularse only occurs in scope concurso requires that ¬CometerFalta
De todas formas el problema persistirı́a, ya que el estudiante podrı́a ahora postularse no habiendo
aún cometido la falta, cometerla, y recién ahı́ ser elegido, produciéndose la misma situación. La
solución real consiste en restringir la acción ElegirGanadores de manera tal que sólo estudiantes
sin faltas puedan ser nombrados como ayudantes-alumnos:
macro ser elegido ay-alumno = ElegirGanadores.doc c1
F (CometerFalta ∧ ser elegido ay-alumno)
Esta fórmula declara que no está permitido cometer la falta y luego resultar elegido (o visto
desde la perspectiva del jurado, elegir a alguien que cometió previamente una falta). Incluso con
esta fórmula, podrı́a suceder que alguien fuera nombrado en el cargo y luego cometiera la falta.
En este caso tampoco podrı́a cumplir con la reparación de no visitar la universidad durante un
año, ya que eso irı́a en contra de su obligación como docente. Esta situación también es advertida
por la herramienta, dado que la reparación ante la falta cometida se vuelve imposible de cumplir.
Si el usuario considera que deberı́a ser posible reparar la falta aún en este caso, es necesario que
introduzca modificaciones en la reglamentación para contemplarla. Si, por otro lado, considera
que es correcto que las reglas para los docentes sean más estrictas y que no esté contemplado que
puedan reparar sus faltas, entonces el aviso de la herramienta puede ser ignorado.
El tercer problema es la colisión normativa entre permitir la investigación cientı́fica sólo a
auxiliares y profesores (reglas 5 y 6) con el permiso para los alumnos de la regla 2. La solución es,
o bien remover el permiso para los alumnos, o incluir al menos a los ayudantes-alumnos dentro
de los grupos de investigación.
Este sistema normativo tiene otro aspecto interesante. Supongamos que alguien propusiese
una manera distinta de expresar el artı́culo 2c. Una que supuestamente sea más fiel al espı́ritu de
no permitir que los graduados ocupen las categorı́as de ayudantes-alumnos. La propuesta consiste
en definir qué es un graduado:
interval graduado delimited by actions Graduarse-+inf
y prohibir directamente la postulación de graduados. Cuando se consulta a la herramienta por la
validez de esta nueva escritura:
? F (3concurso (Postularse ∧ is graduado))
ésta responde que la prohibición no es válida, ya que hay trazas donde un estudiante se gradúa
y luego se inscribe de nuevo (digamos, en otra carrera) antes de postularse. Esto perfectamente
satisface el requerimiento de que durante el concurso los postulantes deban ser estudiantes (3),
ya que el agente implı́cito es también un estudiante. La conclusión es que la forma en la que
está escrita la regla no es consistente con el efecto normativo buscado: restringir la categorı́a de
ayudante-alumno exclusivamente a los no graduados; de manera tal que la propuesta alternativa
de regla es de hecho la correcta. Este “bug” fue extraı́do de un reglamento real de una Universidad
Nacional. En el caso real, el resto de la normativa está inclinada a favorecer que los graduados se
anoten en nuevas carreras, con lo que los encargados de sustanciar el concurso tampoco pueden
basarse en usos y costumbres para impedir la inscripción de graduados, situación que en la práctica
sucede.
5
Un llamado a la acción
¿Alcanza un caso de estudio ficticio para demostrar la validez de un enfoque? Sabemos ciertamente que no, pero nos gustarı́a que sirva otro propósito: el de agitar la curiosidad y despertar
el entusiasmo de nuestros colegas investigadores que entiendan que legislar es y seguirá siendo un
proceso humano, sin por eso dejar de creer que las herramientas informáticas pueden ayudar a
mejorar la calidad de las normas que producimos y que nos rigen.
No somos ingenuos: las grandes leyes de la Patria probablemente sean muy difı́ciles de formalizar, tanto por su contenido como por la natural falta de precisión que es necesario introducir
para lograr suficiente consenso para aprobarlas. Pero no todas las normas son de este tipo. Hay
muchı́simas de un carácter mucho más operacional, cuyo texto se usa poco para litigar y mucho
para guiar el accionar cotidiano de las personas. Hay ciertos tipos de problemas que ni siquiera
imaginamos, y tal vez no haya mucho que podamos hacer contra ellos. Otros, sin embargo, sı́
los conocemos: incoherencias, casos no contemplados, ambigüedades, y creemos que flaco favor le
hacen los legisladores a los legislados al no intentar evitar ese tipo de fallas, especialmente si se
pueden detectar automáticamente.
Sabemos que el mecanismo no es perfecto ni completo. Tampoco lo es el testing que se emplea
en la producción de software, que es otro proceso humano: a pesar de que no encuentra todas las
fallas, hoy en dı́a se considera negligente no someter a testing los sistemas informáticos antes de
ponerlos a disposición del público, ya que si hay falencias que se pueden encontrar y corregir a
tiempo, ¿por qué no hacerlo?
Una pregunta de investigación sumamente interesante es la costo-eficacia del proceso. La
información que devuelve la herramienta, ¿guarda relación con el esfuerzo insumido en expresar
la normativa como fórmulas? ¿no será mejor que un experto dedique la misma cantidad de tiempo
a una revisión minuciosa de las mismas?
Son éstas las preguntas que queremos encarar, y para las cuáles convocamos a la comunidad:
queremos analizar casos reales de normativas, y tomando eso como base entrar en el cı́rculo
virtuoso de investigación-desarrollo, donde las normativas analizadas sirvan para detectar los
lı́mites de la herramienta, de manera tal que al extenderse sea ésta la que ilumine los ángulos
sombrı́os de las normas, para recomenzar el ciclo buscando extender la expresividad y encontrar
más tipos de defectos con menos esfuerzo de codificación. Esperamos reencontrarnos en próximas
jornadas para relatar los devenires de este interesante trayecto.
Referencias
1. Giménez, M., Mera, S., Schapachnik, F.: Detección automática de defectos normativos, una invitación
a la colaboración. In: SID 2011, Simposio Argentino de Informática y Derecho, 40JAIIO. (2011) 1–13
2. Gorı́n, D., Mera, S., Schapachnik, F.: Verificación automática de documentos normativos: ¿ficción o
realidad? In: SID 2010, Simposio Argentino de Informática y Derecho, 39JAIIO. (2010) 2215–2229
3. Gorı́n, D., Mera, S., Schapachnik, F.: Model Checking Legal Documents. In: Proceedings of the 2010
conference on Legal Knowledge and Information Systems: JURIX 2010. (2010) 111–115
4. Gorı́n, D., Mera, S., Schapachnik, F.: A Software Tool for Legal Drafting. In: FLACOS 2011: Fifth
Workshop on Formal Languages and Analysis of Contract-Oriented Software, Elsevier (2011) 1–15
5. Pnueli, A.: A temporal logic of concurrent programs. Theoretical Computer Science 13 (1981) 45–60
6. Clarke, E., Emerson, E., Sifakis, J.: Model Checking: Algorithmic Verification and Debugging. Communications of the ACM 52 (2009) 74–84
7. Hansen, J., Pigozzi, G., van der Torre, L.W.N.: Ten philosophical problems in deontic logic. In Boella,
G., van der Torre, L.W.N., Verhagen, H., eds.: Normative Multi-agent Systems. Volume 07122 of
Dagstuhl Seminar Proceedings., Internationales Begegnungs- und Forschungszentrum für Informatik
(IBFI), Schloss Dagstuhl, Germany (2007)
8. Vardi, M.Y.: Branching vs. linear time: Final showdown. In: TACAS 2001: Proceedings of the 7th
International Conference on Tools and Algorithms for the Construction and Analysis of Systems,
London, UK, Springer-Verlag (2001) 1–22
9. Giannakopoulou, D., Magee, J.: Fluent model checking for event-based systems. ACM SIGSOFT
Software Engineering Notes 28 (2003) 266
10. Stolpe, A.: A theory of permission based on the notion of derogation. J. Applied Logic 8 (2010)
97–113
DERECHO E INFORMÁTICA EN ESPAÑA
1
2
3
Carrascosa López, Valentín , Páez Mañá, Jorge , Peso Navarro, Emilio del , Peso Ruiz, Mar del
4
Abstract. En la década de los cincuenta, del siglo pasado, llegaron a España los primeros ordenadores
electrónicos. Su utilización produjo efectos jurídicos que los juristas trataron de incardinar en las
normas existentes. La primera norma española en la que se alude a la informática la encontramos en
la Constitución Española de 1978. Tras enumerar las áreas informáticas existentes pasaremos a
analizar la implantación de la informática jurídica y a continuación enumeraremos las principales
normas vigentes, sobre el tema, en el ordenamiento jurídico español (protección de datos de carácter
personal, protección de los programas de ordenador y de las bases de datos, protección jurídica de las
topografías de productos semiconductores, delitos informáticos, servicios de la sociedad de la
información, videovigilancia, contratación electrónica, firma electrónica, telecomunicaciones) para
concluir con las principales sentencias, sobre esta materia, de los Tribunales Constitucional y
Supremo de España.
Keywords: Informática, derecho, redes, España, intimidad, delitos, videovigilancia.
1. Introducción
En España, durante muchos años, de forma similar a como venía sucediendo en otros países, el mundo del
derecho estuvo alejado del fenómeno informático con la honrosa excepción de unos pocos expertos
juristas, que desde un principio comprendieron la importancia de éste y la necesidad de que el derecho lo
tratase de forma diferenciada.
Los primeros ordenadores electrónicos llegaron a nuestro país en la década de los cincuenta del siglo
pasado y en un principio, debido a su alto coste, fueron utilizados sólo por las instituciones bancarias y de
seguros así como por la Administración del Estado. Su utilización, como es lógico, produjo desde el
1
Presidente de FIADI, Director de Informática y Derecho - Revista Iberoamericana de Derecho Informático-,
Director de la colección " Derecho y Nuevas Tecnologías", Profesor en el Doctorado y los Master de varias
Universidades, Académico c. de la Real Academia española de Jurisprudencia y Legislación, Director, durante más
de 26 años, del Centro Regional de Extremadura, en Mérida, de la UNED, Director de la Escuela Universitaria
Politécnica de la Universidad de Extremadura en Mérida, miembro de los Comités Científicos y de redacción de
diversas revistas nacionales y extranjeras- Doctor en Derecho.
2
Funcionario del Tribunal Constitucional adscrito al Área de Doctrina constitucional. Consejero Técnico del
Tribunal Supremo. Funcionario del Consejo Superior de Investigaciones Científicas e Investigador Titular de
Organismos Públicos de Investigación. Profesor de Master y Doctorado de diferentes universidades españolas.
Partícipe de proyectos de investigación nacionales y comunitarios sobre nuevas tecnologías de la información. Autor
o coautor de libros y artículos y miembro de consejos de redacción de revistas científicas. Ponente y miembro de
comités técnicos y organizativos de congresos nacionales e internacionales. Doctor en Derecho.
3
Licenciado en Derecho por la UCM y Licenciado en Informática por la UPM, con amplia experiencia en el Derecho
de las Tecnologías de la Información y las Comunicaciones, está reconocido como un experto en la interrelación de
las dos materias. Socio de IEE, Informáticos Europeos Expertos. Director del Aula de Informática Legal. ha
participado como conferenciante o ponente en numerosos congresos nacionales e internacionales y en las principales
instituciones del país. Ha escrito numerosos artículos sobre el tema en las principales revistas técnicas tanto
nacionales como internacionales. Autor, coautor y editor de numerosos libros sobre el Derechos de las Tecnologías
de la Información y las Comunicaciones.
4
Licenciada en Ciencias Económicas y Empresariales por la Universidad Autónoma de Madrid. Licenciada en
Derecho por la UNED. Master en Tributación / Asesoría Fiscal por el Centro de Estudios Financieros. Especialista
Universitario en Protección de Datos, Comercio Electrónico y Contratación Electrónica por el Real Colegio
Universitario Escorial María Cristina. Consultora y Directora de Formación en IEE Informáticos Europeos Expertos.
Ha sido ponente en diferentes Seminarios y Conferencias sobre Protección de datos, seguridad y Auditoría. Ha
participado en numerosos proyectos de protección de datos, relacionados con distintos sectores de actividad. Ha
participado como coautora y coeditora en diversas obras sobre la materia.
1
primer momento efectos jurídicos que los juristas trataron de incardinar en las normas jurídicas
existentes, las cuales en muchos casos difícilmente los podían regular.
Coincidimos plenamente con el profesor Pérez Luño cuando dice: “Los juristas debemos realizar un
esfuerzo para superar la tendencia congénita a escanciar el vino nuevo de las cuestiones que emergen
del cambio social y tecnológico en los odres viejos conceptuales y metódicos de la dogmática jurídica
5
tradicional” . En este caso el vino nuevo en lugar de envejecer lo que suele ocurrir es que se agria.
La interrelación entre Informática y Derecho siempre ha producido una dicotomía:
a) utilización de la Informática como medio o herramienta para realizar tareas jurídicas.
b) La contemplación de la Informática como objeto del derecho.
De esta dicotomía nace por un lado la Informática Jurídica con los siguientes usos:
a) Informática jurídica documental. Creación, gestión y uso de bases de datos jurídicas
b) Informática jurídica de gestión. Sistemas Informáticos para mejor gestionar la oficina
judicial, despachos de abogados, notarios y procuradores.
c) Informática jurídica decisional. Sistemas expertos jurídicos que sirven de ayuda en la toma de
decisiones.
Por otro lado nace el Derecho Informático o Derecho de la Informática o de las Tecnologías de la
Información y las Comunicaciones, aún no reconocido por parte de la Doctrina que prefiere asociar cada
hecho informático a la rama del derecho preexistente y no a esta nueva rama del derecho. Así, por
ejemplo, la contratación informática la contemplaría el Derecho Mercantil o Civil y no el Derecho
Informático.
Un ejemplo de ese alejamiento entre el mundo del derecho y el fenómeno informático lo encontramos
en la Constitución Española de 1978, primera norma española en la que se alude a la Informática. En su
artículo 18.4 los redactores de la norma, todos acreditados juristas, expresan su temor ante el uso de la
misma: “La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y
familiar de los ciudadanos y el pleno ejercicio de sus derechos”.
Hubiese sido mejor decir que la Ley cuidará del buen uso de la informática y no limitará su uso, pues
este deseo de limitar viene a calificar a la informática como algo peligroso cuyo uso hay que restringir. Y
esto no es así, la Informática, de forma parecida a la energía nuclear, con la cual suele haber cierto
paralelismo, en sí misma como ciencia es neutral, no es buena ni mala. Es el uso que de ella haga el ser
humano lo que la puede hacer peligrosa. Así sucede con la bomba atómica cuando nos estamos refiriendo
a la energía nuclear y los ataques a la privacidad de los ciudadanos en el caso en la informática.6
Aparte de este inciso referido a la Informática en nuestra Constitución, la primera norma española ya
derogada que se refirió a la regulación del hecho informático fue la Ley de la Propiedad Intelectual de 11
de noviembre de 1987, que consideraba los programas de ordenador como dignos de protección por los
derechos de autor.
En las líneas que vienen a continuación, en primer lugar enumeraremos las áreas informáticas
existentes que consideramos más importantes, para después analizar, brevemente dado el espacio del que
disponemos la implantación de la Informática Jurídica en nuestro país y a continuación enumeraremos las
principales normas vigentes sobre el tema en el ordenamiento jurídico español. Es interesante resaltar que
gran número de estas normas han sido fruto de la transposición al ordenamiento jurídico español de las
directivas comunitarias. Por último se especifican las principales sentencias sobre la materia de los
Tribunales Constitucional y Supremo de España.
2. Principales áreas informáticas reguladas por el derecho.
En el ordenamiento jurídico español se pueden considerar las siguientes áreas informáticas:7
5 Antonio Enrique Pérez Luño. Manual de Informática y Derecho. Ariel Derecho. Barcelona, 1996. Pág. 21
6
En esta línea conceptual ver: Julián Marías. Cara y Cruz de la electrónica. Colección Austral. España Calpe.
Madrid. 1985
7
Las áreas informáticas son bastantes más pero muchas de ellas aún no han sido reguladas particularmente por el
derecho aunque, sí por supuesto, de forma general, por lo que no las incluimos.
2
a) Protección de los datos de carácter personal.
Las leyes de protección de datos que se han aprobado en España hasta el momento 8 han logrado
bastante percepción por parte de la ciudadanía debido a que afectaban a todo el mundo: a unos como
responsables de los ficheros de datos de carácter personal y a todos como titulares de esos datos.
Partiendo simplemente de un concepto de intimidad muy cuestionado en cuya discusión no vamos a
entrar, se pasó a un concepto más amplio como es el de la privacidad, anglicismo hoy admitido en nuestra
lengua, y por último, a partir de la Sentencia del Tribunal Constitucional 292/2000, de 30 de noviembre,
se conforma un nuevo derecho fundamental a la protección de los datos de carácter personal, concepto
aún más amplio que los anteriores y al que debemos atender en el momento actual.
Cerca de diecisiete años después de haberse promulgado la primera Ley de Protección de Datos en
España, la célebre LORTAD, podemos decir que se ha avanzado mucho pero que aún queda bastante por
hacer pues el mundo en que se desarrolla cambia continuamente.
Hoy día en nuestro país, podemos considerar que ésta es una de las áreas informáticas más reguladas
por el derecho.
b) Protección jurídica de los programas de ordenador y de las bases de datos.
Los programas de ordenador son bienes inmateriales que reúnen unas características propias, y que por
su alto valor en el mercado suelen ser objeto de la codicia ajena.
Los programas de ordenador pueden ser protegidos por el derecho de diferentes maneras, utilizándose
principalmente la normativa propia de los derechos de autor por considerarla la más idónea, aunque si
analizamos concienzudamente el tema y tratamos de aplicar los diferentes artículos del Texto Refundido
de la Ley de Propiedad Intelectual a la defensa de los programas de ordenador se comprende que no
encajan. Para nosotros los programas de ordenador en el derecho se encuentran en una tierra de nadie
entre la propiedad intelectual y la propiedad industrial y demandaban un derecho específico, cosa que por
el momento no se ha hecho.
Por otra parte en relación con la protección jurídica de las bases de datos, se ha visto la necesidad de ir
más allá regulando un derecho sui generis establecido para proteger la inversión realizada por su
fabricante tanto en medios financieros, empleo de tiempo, esfuerzo, energía u otros de similar naturaleza,
para la obtención, verificación o presentación de su contenido, que de otra forma se podía ver frustrada
por la extracción y/o reutilización parcial o total de dicho contenido por terceros.
c) Protección jurídica de las topografías de productos semiconductores.
Hemos querido considerar un área dedicada a estos productos aunque exista poca legislación al
respecto y por muchos sean hasta desconocidos, debido al importante papel que los mismos desempeñan
en el mundo y cuya importancia crece cada día, no solo en el campo de la industria electrónica, sino en
toda una amplia gama de sectores industriales.
Son importantes en los sectores del automóvil, de la telefonía, las comunicaciones, la fabricación de
equipos militares, los programas espaciales, etc y todos ellos dependen cada vez más de esta tecnología.
No hay más que recordar el temor que se propagó por todo el mundo con la posibilidad de que el llamado
“efecto 2000”9 les pudiese afectar, algo que como todos sabemos no llegó a ocurrir. Hemos de ser
conscientes de que nuestra vida diaria está íntimamente ligada a su desarrollo.
d) Delitos informáticos.
Los avances tecnológicos han traído muchos beneficios y en general en los últimos años del siglo
pasado y primeros de ésta han sido creadores de riqueza, pero al mismo tiempo y quizás atraídos por esta
8
Ley Orgánica 5/1992 de 29 de octubre de Regulación del Tratamiento Automatizado de los Datos de Carácter
Personal. Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.
9
Dada la forma con que se habían configurado las fechas en los programas de ordenador y en general en todos los
productos tanto hardware como software de los ordenadores, se temía que al pasar de siglo y llegar el año 2000
prácticamente se paralizase el mundo informático y por consiguiente el mundo real, lo que salvo en algunos casos
determinados y, eso sí, con unas inversiones multimillonarias en actualizaciones, no se produjo.
3
misma, han favorecido sin querer al crimen organizado y al narcotráfico, que ha utilizado las tecnologías
de la información y las comunicaciones para su provecho.
En España el Código Penal vigente10 avanzó bastante en el tratamiento de los ilícitos informáticos,
aunque por otra parte dejó algunos agujeros que posteriormente se ha ido tratando de tapar. Si
examinamos dicho Código observamos que el fenómeno informático es tratado en el mismo, entre otros,
en los siguientes casos: Artículo 26 definición de documento electrónico, Artículo 189 pornografía
infantil, Artículos 197 y ss del descubrimiento y revelación de secretos, Artículos 238 y ss de los robos:
las llaves falsas, Artículos 248 apartados 2 y 3 y ss de la estafa informática, Artículo 253 de la
apropiación indebida, Artículo 256 de las defraudaciones, Artículo 264.2 de los daños, Artículos 270 y ss
relativos a la propiedad intelectual, Artículo 278 relativos al mercado y a los consumidores, Artículo 386
y ss de las falsificaciones de moneda y efectos timbrados, Artículo 400 sobre fabricación de programas de
ordenador destinados a la comisión de delitos de falsedad documental.
e) Servicios de la sociedad de la información.
La incorporación de Internet y de otras redes de comunicaciones a la vida económica y social ofrece
innumerables ventajas, como la mejora de la eficiencia empresarial, el incremento de las posibilidades de
elección de los usuarios y la aparición de nuevas fuentes de empleo, esto último verdaderamente
importante en un periodo de crisis mundial como el que estamos padeciendo. Sin embargo la
implantación de Internet y de las nuevas tecnologías de la información y las comunicaciones tropieza con
algunas incertidumbres jurídicas, que es preciso aclarar con el establecimiento de un marco jurídico
adecuado, que genere en todos los que participan en esta nueva sociedad la confianza necesaria, algo que
está faltando en todo el mundo, especialmente en el sector financiero. Sin lograr que los ciudadanos
tengan confianza en este nuevo tipo de sociedad difícilmente ésta podrá emerger y establecerse.
f)
Videovigilancia.
Cada día cuando uno entra en una joyería, atraviesa la puerta de unos grandes almacenes o
simplemente al circular por algunas calles de una gran ciudad, es vigilado por videocámaras que le graban
y transmiten lo grabado a un centro determinado o simplemente lo almacenan.
La prevención de actos delictivos, la protección de las personas y la conservación y custodia de bienes
que se encuentren en situación de peligro, y especialmente cuando dichos hechos suceden en espacios
abiertos al público, lleva a los miembros de las Fuerzas y Cuerpos de Seguridad al empleo de medio
técnicos cada vez más sofisticados, como el uso de sistemas de grabación de imágenes y sonidos.
Estos han proliferado también dentro de los espacios cerrados, con lo que los ciudadanos a veces se
pueden encontrar, por un lado protegidos pero por otro, agredidos en su intimidad.
g) Contratación electrónica.
La existencia cada día más de redes de comunicaciones, facilita las relaciones entre los ciudadanos.
Fruto de esta relación es la cada vez más frecuente contratación a distancia mediante la utilización de
dichas redes, especialmente Internet.
Es importante que el derecho cree el marco adecuado para asegurar la equivalencia entre el soporte
papel y el documento electrónico así como declarar la validez y eficacia del consentimiento prestado por
vía electrónica. No es necesario poner de relieve la importancia que este tipo de contratación tiene para
lograr esa sociedad de la información a la que antes nos hemos referido.
h) Firma electrónica.
La lejanía entre las partes intervinientes en una contratación o en cualquier tipo de acuerdo exige la
existencia de un instrumento que nos sirva para poder comprobar la procedencia y la integridad de los
mensajes intercambiados a través de redes de telecomunicaciones, ofreciendo las bases para evitar el
repudio. Este instrumento es la firma electrónica.
10
Ley Orgánica 10/1995, de 23 de noviembre del Código Penal, muy criticado por algunos juristas y modificado
varias veces.
4
i) Telecomunicaciones.
Nuestro planeta se encuentra en estos momentos rodeado de una malla de redes de telecomunicaciones
que unen los diversos centros militares, financieros y sociales del mundo. Las fronteras prácticamente en
ese nuevo mundo han dejado de existir y el derecho debe crear el marco adecuado para que se puedan
realizar los numerosos intercambios que se realizan.
3. Informática jurídica.
El proceso de descentralización administrativa vivido en España y la estructuración del Estado en
Comunidades Autónomas, unido a la consolidación de la Unión Europea de la que España forma parte,
han contribuido a la multiplicación de los sujetos creadores del derecho, así como a la publicación de una
gran cantidad de textos legales, especialmente en las últimas décadas, lo que ha supuesto la rápida
obsolescencia de los métodos tradicionales de búsqueda documental que han tenido que rendirse a los
beneficios en cuanto a rapidez, eficacia y capacidad de almacenamiento de las tecnologías de la
información.
A finales de la década de los sesenta comienza en España un proceso ya imparable, orientado a la
aplicación de la informática para facilitar la búsqueda y recuperación de documentación jurídica. Se inicia
desde distintos ámbitos de la Administración del Estado y es apoyado por diversos proyectos en el marco
de la Administración de Justicia, Colegios de Abogados, Organismos y Corporaciones públicas y
privadas, asociaciones o fundaciones que han auspiciado el crecimiento continuado de la producción y
distribución de bases de datos jurídicas en España.
Entre los productores/distribuidores de bases de datos jurídicos debemos mencionar en primer lugar a
cuatro Instituciones fundamentales en la elaboración, publicación e interpretación de las leyes estatales:
las Cortes Generales, el Boletín Oficial del Estado y los Tribunales Supremo y Constitucional.
El desarrollo del proceso autonómico quedó asimismo reflejado en la implantación de la Informática
jurídica en las diferentes Comunidades Autónomas. Además hay que añadir, como productores de bases
de datos jurídicos, al Banco de España que distribuye una base de datos sobre legislación bancaria así
como a las Facultades de Derecho de diversas Universidades.
En cuanto a la iniciativa privada destacar, como pioneras, las primeras bases de datos producidas por
La Ley, Mapfre o Aranzadi a finales de la década de los 80.
Es importante además apreciar el impacto que la aparición del CD-ROM, y posteriormente el DVD, así
como la posibilidad de distribución de contenidos en línea han tenido en el desarrollo de la industria de
bases de datos. Actualmente productores y distribuidores compiten en la red con fuentes de información
de carácter gratuito, como las de organismos oficiales, lo que obliga a ofertar servicios de valor añadido
que hagan el producto suficientemente atractivo.
El abaratamiento de los productos informáticos y especialmente de la capacidad de memoria de los
sistemas informáticos, así como técnicas avanzadas en recuperación de la información y la minería de
datos, han facilitado el almacenamiento de enormes cantidades de información que, gracias a las redes de
comunicaciones, pueden incluso estar ubicadas en diferentes lugares.
Cada día es más frecuente contemplar despachos de abogados, notarios o procuradores, informatizados
y unidos a Registros o Juzgados por líneas de comunicaciones. Lo que avanza aún lentamente es la
informatización de la oficina judicial donde hoy en día todavía se ven enormes cantidades de documentos
en papel, dificultando y retrasando los procedimientos con las graves consecuencias que esto conlleva.
4. Derecho de la Informática.
A continuación expondremos las principales normas jurídicas que regulan las áreas informáticas a las que
con anterioridad hemos aludido. Completando dicha exposición con una síntesis de la jurisprudencia que
sobre ellas ha emanado de los Tribunales Constitucional y Supremo españoles.
5
4.1. Normas jurídicas informáticas.
Protección de los datos de carácter personal













Decreto de 14 de noviembre de 1958 por el que se aprueba el Reglamento de la Ley del Registro
Civil, modificado por Real Decreto 193/2000, Real Decreto 820/2005 y Real Decreto 170/2007.
Constitución Española de 27 de diciembre de 1978
Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local respecto a la gestión y
revisión de los padrones municipales por los Ayuntamientos, según modificación de Ley Orgánica
14/2003 de 20 de noviembre.
Ley Orgánica 5/1985, de 19 de junio, del Régimen Electoral General y Real Decreto 411/1986 de 10
de febrero, por el que se dispone la formación del Fichero nacional de electores ajustado a la
renovación de los padrones municipales de habitantes de 1986.
Ley 14/1986, de 25 de abril, General de Sanidad, modificada por la Ley 41/2002, de 14 de
noviembre, Básica Reguladora de la Autonomía del Paciente y de Derechos y Obligaciones en
Materia de Información y Documentación Clínica.
Ley 12/1989, de 9 de mayo, de la Función Estadística Pública
Real Decreto 428/1993, de 26 de marzo por el que se aprueba el Estatuto de la Agencia Española de
Protección de Datos modificado por Real Decreto 1665/2008, de 17 de octubre.
Ley 7/1996, de 15 de enero, de Ordenación del Comercio Minorista (modificada por la Ley 55/1999,
Ley 47/2002, Ley 3/2004, Real Decreto Legislativo 1/2007 y Ley 56/2007)
Ley 17/1999, de 18 de mayo, de Régimen del Personal de las Fuerzas Armadas.
Ley Orgánica 15/1999, de 13 de diciembre de Protección de Datos de Carácter Personal, modificada
por la Ley 62/2003, de 30 de diciembre, de medidas fiscales, administrativas y del orden social.
Ley Orgánica 10/2007, de 8 de octubre, reguladora de la base de datos policial sobre identificados
obtenidos a partir del ADN.
Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la
Ley Orgánica 15/1999.
Real Decreto 95/2009, de 6 de febrero, por el que se regula el sistema de registros administrativos de
apoyo a la administración de justicia.
Protección jurídica de los programas de ordenador y de las bases de datos




Real Decreto Legislativo 1/1996, de 12 de abril de 1996 por el que se aprueba el Texto Refundido de
la Ley de Propiedad Intelectual regularizando, aclarando y armonizando las disposiciones legales
vigentes sobre la materia.
Ley 5/1998, de 6 de marzo de incorporación al Derecho español de la Directiva 96/9/CE del
Parlamento Europeo y del Consejo, de 11 de marzo de 1996, sobre la protección de las bases de
datos.
Real Decreto 281/2003, de 7 de marzo por el que se aprueba el Reglamento del Registro General de
la Propiedad Intelectual.
Ley 23/2006, de 7 de julio, por la que se modifica el Texto Refundido de la Ley de Propiedad
Intelectual aprobado por el Real Decreto Legislativo 1/1996, de 12 de abril.
Protección jurídica de las topografías de productos semiconductores

Ley 11/1988, de 3 de mayo, de protección jurídica de topografías de productos semiconductores
Delitos informáticos


Ley Orgánica 10/1995, de 23 de noviembre del Código Penal
Ley Orgánica 15/2003, de 25 de noviembre por el que se modifica el Código Penal
Servicios de la sociedad de la Información

Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y del comercio electrónico
6







Ley 44/2002, de 22 de noviembre, de Medidas de Reforma del Sistema Financiero
Orden ITC/1542/2005, de 19 de mayo, que aprueba el Plan Nacional de nombres de dominio de
Internet bajo el código de país correspondiente a España (.es).
Ley 22/2007, de 11 de julio, sobre Comercialización a Distancia de Servicios Financieros destinados
a los Consumidores
Ley 11/2007, de 22 de junio de acceso electrónico de los ciudadanos a los Servicios Públicos
Real Decreto 1494/2007, de 12 de noviembre, por el que se aprueba el Reglamento sobre las
condiciones básicas para el acceso de las personas con discapacidad a las tecnologías, productos y
servicios relacionados con la sociedad de la información y medios de comunicación social.
Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información.
Real Decreto 322/2008, de 29 de febrero, sobre el régimen jurídico de las entidades de dinero
electrónico.
Videovigilancia





Ley 23/1992 de 30 de julio, de seguridad privada.
Real Decreto 2364/1994, de 9 de diciembre por el que se aprueba el Reglamento de Seguridad
Privada. Modificado por RD 1123/2001, de 19 de octubre
Ley Orgánica 4/1997, de 4 de agosto, por la que se regula la utilización de las videocámaras por las
Fuerzas y Cuerpos de Seguridad en lugares públicos
Real Decreto 596/1999, de 16 de abril por el que se aprueba el Reglamento de desarrollo y ejecución
de la Ley Orgánica 4/1997, de 4 de agosto.
Instrucción 1/2006, de 8 de noviembre, de la Agencia Española de Protección de Datos, sobre el
tratamiento de datos personales con fines de vigilancia a través de sistema de cámaras o
videocámaras.
Contratación electrónica







Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del
Procedimiento Administrativo Común, modificada por la Ley 4/1999.
Ley 7/1998, de 13 de abril de Condiciones Generales de la Contratación.
Real Decreto 1828/1999, de 3 de diciembre, por el que se aprueba el Reglamento del Registro de
Condiciones Generales de la Contratación
Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y del comercio electrónico
Real Decreto 225/2006, de 24 de febrero, por el que se regulan determinados aspectos de las ventas a
distancia y la inscripción en el registro de empresas de ventas a distancia, modificado por 103/2008,
de 1 de febrero
Ley 30/2007, de 30 de octubre, de Contratos del Sector Público
Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información.
Firma electrónica


Ley 59/2003, de 19 de diciembre, de firma electrónica, modificada por Ley 56/2007.
Real Decreto 1553/2005, de 23 de diciembre, por el que se regula la expedición del documento
nacional de identidad y sus certificados de firma electrónica.
Telecomunicaciones



Ley 32/2003, de 3 de noviembre General de Telecomunicaciones, modificada por Ley 56/2007.
Real Decreto 424/2005, de 15 de abril, por el que se aprueba el Reglamento sobre las condiciones
para la prestación de servicios de comunicaciones electrónicas, el servicio universal y la protección
de los usuarios, modificado por Real Decreto 1768/2007, de 28 de diciembre
Ley 25/2007, de 18 de octubre de conservación de datos relativos a las comunicaciones electrónicas y
a las redes públicas de comunicaciones.
7
4.2. Jurisprudencia.
Protección de datos de carácter personal
Sentencias del Tribunal Constitucional






STC 254/1993, de 20 de Julio. Ante la denegación por el Gobierno Civil de Guipúzcoa de
información a un ciudadano sobre los datos que sobre su persona poseía, el TC afirma que el art. 18.4
CE incorpora un instituto de garantía de otros derechos pero también es, en sí mismo, un derecho o
libertad fundamental, el derecho a la libertad frente a la potenciales agresiones a la dignidad y a la
libertad de la persona provenientes de un uso ilegítimo del tratamiento mecanizado de datos.
STC 143/1994, de 9 de mayo. Relativa a las normas reguladoras del número de identificación fiscal
que declara que estas no legitiman por si mismas la manipulación o difusión de datos que no esté
conectada con la finalidad que autoriza su recogida.
STC 139/1995, de 26 de septiembre. Declara que desde un punto de vista constitucional, existe un
reconocimiento, en ocasiones expreso y en ocasiones implícito, de la titularidad de las personas
jurídicas a determinados derechos fundamentales.
STC 11/1998 , de 13 de enero. Declara contrario a la libertad sindical en relación con el derecho a la
protección de datos, el uso por una empresa del dato de afiliación sindical para detraer haberes de los
trabajadores con ocasión de una huelga promovida por un determinado sindicato.
STC 202/1999, de 8 de noviembre. Afirma que el tratamiento informático, con vistas a su
conservación, de los datos referidos a la salud de los trabajadores de que tenga conocimiento la
empresa, quiebra la exigencia de nítida conexión entre la información que se recaba y el legítimo
objetivo para el que fue solicitada.
STC 292/2000, de 30 de noviembre. Que resuelve el Recurso de inconstitucionalidad interpuesto
por el Defensor del Pueblo contra diversos artículos de la Ley Orgánica 15/1999, de 13 de diciembre,
de Protección de Datos de Carácter Personal, por vulneración de los artículos 18.1 y 4 y 53.1 CE, en
la que se indica que el derecho a la protección de datos atribuye a su titular un haz de facultades.
Sentencias del Tribunal Supremo





STS de 23 de septiembre de 2002. (Sala Tercera) Utilización de los datos del censo electoral con
fines de publicidad y prospección comercial.
STS de 1 de julio de 2002. (Sala Tercera) Tratamiento de datos de carácter personal que constan en
un fichero automatizado de clientes en casinos de juego.
STS de 23 de abril de 2003. (Sala Tercera) Utilización de datos personales, erróneos o no,
obtenidos de fuentes no accesibles al público.
STS de 25 enero de 2006. (Sala Tercera) Tratamiento informatizado de datos referidos a la
pertenencia a un partido político de una persona.
STS de 16 de febrero de 2007. (Sala Tercera) Sobre ficheros de solvencia patrimonial.
Protección jurídica del software y de las bases de datos
Sentencias del Tribunal Supremo


STS 727/1998 de 20 de julio de 1998. (Sala Primera) Compraventa de programas informáticos.
Resolución por incumplimiento de la vendedora.
STS 1204/2008 de 18 de diciembre de 2008. (Sala Primera) Propiedad intelectual. Sistema
informático y base de datos. Concepto y doctrina sobre el plagio.
Delitos informáticos
Sentencias del Tribunal Supremo

STS de 3 de marzo de 1990. Se pronuncia sobre la fiabilidad de los medios electrónicos para la
prueba.
8


STS 1861/2000 de 4 de diciembre de 2000. (Sala segunda) Venta de datos obtenidos de la
Seguridad Social por funcionarios públicos. Delito de cohecho y revelación de secreto.
STS de 12 de junio de 2007. (Sala Segunda) Uso de la técnica informática del Phishing
Servicios de la Sociedad de la Información
Sentencias del Tribunal Supremo

STS de 26 de septiembre de 2007. (Sala Cuarta) Despido disciplinario por uso incorrecto de
ordenador. Contradicción en cuanto a las garantías aplicables al control por parte de la empresa de
ese uso.
Firma electrónica
Sentencias del Tribunal Supremo

STS de 3 de noviembre de 1997. (Sala Tercera) El documento electrónico es firmable en el sentido
de que el requisito de firma autógrafa o equivalente puede ser sustituida, por medio de atributos
alfanuméricos que permitan asegurar la procedencia y veracidad de su autoría y la autenticidad de su
contenido.
Telecomunicaciones
Sentencias del Tribunal Constitucional


STC 166/1999, 27 de Septiembre. Vulneración de los derechos al secreto de las comunicaciones, a
un proceso con todas las garantías y a la presunción de inocencia.
STC 253/2006, 11 de Septiembre. Vulneración de los derechos al secreto de las comunicaciones y a
la presunción de inocencia: intervención telefónica autorizada y prorrogada mediante Autos mal
motivados; condena fundada en pruebas ilícitas
Sentencias del Tribunal Supremo

STS 45/2009 de 28 de enero de 2009. (Sala segunda) Intervención de las comunicaciones
telefónicas. Exigencias legales y jurisprudenciales. Doctrina de esta Sala
5. Bibliografía.
CARRASCOSA LÓPEZ, Valentín, POZO ARRANZ, María A. y RODRÍGUEZ DE CASTRO, Eduardo Pedro
La contratación informática: el nuevo horizonte contractual. Comares. Granada 1997. 356 págs
DAVARA RODRÍGUEZ, Miguel Ángel
Manual de derecho informático. 10ª edición. Aranzadi. Pamplona, 2008. 525 págs.
GALINDO AYUDA, Fernando
Derecho e Informática. La Ley. Madrid, 1998. 632 págs.
LÓPEZ-MUÑIZ GOÑI, Miguel
Informática Jurídica Documental. Díaz de Santos. Madrid 1984. 357 págs.
PÁEZ MAÑÁ, Jorge
Bases de Datos Jurídicos. Caracteristicas, Contenidos, Desarrollo, Marco Legal. CSIC. CINDOC. Madrid 1994.
296 págs.
PÉREZ LUÑO, Antonio-Enrique
Manual de Informática y Derecho. Ariel. Barcelona 1996. 222 págs.
PESO NAVARRO, Emilio del
Ley de protección de datos. La nueva LORTAD. Díaz de Santos-IEE. Madrid, 2000. 441 págs
Servicios de la Sociedad de la Información. Comercio electrónico y protección de datos. Díaz de Santos-IEE.
Madrid, 2003. 387 págs.
PESO RUIZ, Mar del; PESO NAVARRO, Emilio del; PESO RUIZ, Margarita del y RAMOS GONZÁLEZ, Miguel
Ángel
9
Nuevo Reglamento de protección de datos de carácter personal. Medidas de Seguridad. Díaz de Santos-IEE.
Madrid, 2008. 820 págs.
10
Titulada. Contexto Digital Educativo en el Marco Comunicacional.
Por Abogada. Fedra Selene Fontao.
Abstrac: El eje temático de la propuesta de trabajo en la cuál me enmarcaré a fin de
contribuir de una manera amigable, sencilla y concreta en el campo de la sociología y las
nuevas redes sociales, en relación Niños con el uso de las nuevas tecnologías, es el
análisis de un Foda, desarrollando la propuesta, articulando las Fortalezas,
Oportunidades, Debilidades y Amenazas, demostrando de manera plasmada el
desenvolvimiento de el uso de la información, y comunicación contribuyendo así también
a un mundo continuo en expansión, que no esta muy lejos de dejar de sorprendernos.
Parecería que teníamos todas las preguntas, pero han ido cambiando las respuestas desde
la década del 90 hasta el Siglo XXI
Diagnóstico estratégico:
La evolución acelerada de la sociedad de la información, ( tecnologías de la información
y comunicación), introduce cambios insoslayables en el acceso, almacenamiento y
compartimiento de toda índole de datos creíbles o no, sustituyéndose la prensa escrita,
radial que hacen también al conocimiento.Sabemos que Internet es una herramienta, es un medio de comunicación, y contribuye a
la unión de personas, sin importar fronteras, cooperación, solidaridad, mundialización,
siendo una herramienta de utilidad para la educación, desarrollo de la ciencia, siempre
siendo usada con alto grado de responsabilidad.Estamos en presencia de un verdadero torbellino de novedades, trayendo como bien
mencione ut supra explosión de productividad y cambios.Lo novedoso e interesante es como repercuten estas nuevas herramientas en este mundo
Contemporáneo, desde el análisis sociológico.Nos preguntamos, como se encuentra un individuo ante este mundo Globalizado. Vemos
como cambian las respuestas. Este interrogante brinda muchos aspectos a la luz del
lector, donde son los niños, los padres quien ostenten la patria potestad, como se adaptan
a todo esto. La web 1.0 donde el emisor se comunicaba a través de un correo, con el
destinatario del mensaje, son tintes remotos, hoy estamos en presencia de una Web 3.0,
por no decir 4.0.Vemos como van influyendo la creación de nuevas redes sociales, porque entiendo que
las redes sociales, existieron siempre, en la creación del Yo.- Pueden pasar, casos que hay
sentado jurisprudencia en Argentina, donde personas se crean un perfil en Facebook,
Twitter, y el perfil no tiene ningún tipo de correlato con la persona real, es decir su
nombre, sus características.-Estos fenómenos están desbordando los limites de Internet.
Al parecer estar presentes en las redes sociales online, ha ayudado a sociabilizarnos,
compartir información, pero todo implica un alto riesgo de resguardo de la información, y
de los datos dicho de otra manera.
Que duro encontrarnos con eso, pero es real, como como juegan determinados derechos
personalísimos como lo son la privacidad, el honor, libertad de expresión entre otros.La revolución tecnológica ha redimensionado las relaciones del hombre con los otros,
con la naturaleza, ya Aristóteles lo sostenía, así como las relaciones del ser humano con
su contexto o marco de convivencia. Estas mutaciones a las cuales asistimos en el curso
de los últimos años, han incidido en la esfera de los derechos humanos, determinando la
aparición de sucesivas y nuevas generaciones.Basándome en los puntos correctos siendo el punto de análisis los Niños, Adolescentes
con el manejo de la Sociedad de la Información, identificando las fortalezas,
oportunidades, debilidades y amenazas en el uso de las redes sociales, el acceso a
Internet, en los medios de comunicación y expresión, formularé el siguiente análisis sobre
los elementos con los que tenemos a ciencia cierta para establecer el lineamiento de
nuestro eje.-
Me centraré también en la denominada brecha digital, donde las
desigualdades económicas y políticas entre los países desarrollados y los que no lo son,
tienen una importancia mayúscula en la expansión y evolución de las TIC en ellos.-
Fortalezas
Acceso libre, rápido de forma igualitaria mitigando la brecha digital que separa los países
desarrollados de los no desarrollados .
Reinterpretación de la Convención de los Derechos del Niño a la luz del Mundo
contemporáneo en el cual vivimos. Teniendo rango constitucional en nuestra Carta
Magna.Políticas preventivas y orientativas a fin de que los padres puedan tomar manejo con el
uso de las redes sociales.
Profesionales altamente capacitados, mediante el dictado de de charlas de concientización
dirigida a padres, niños, niñas, adolescentes y todo tipo de ciudadano.Convenios firmados con otros organismos y entidades, tales como Programas Conectar
Igualdad, Sistema Educativo para los Docentes, Plan Sarmiento, Ong Cibersegura
Argentina, Programa Integral de Formación Digital Ciudadana y otros.Ley de Delitos Informáticos, promulgada en el 2008.Oportunidades
Informar, educar, orientar, comunicar, cooperar, unir, fortalecer, consolidar y debatir con
los ciudadanos universales sobre la defensa de los derechos de todo ciudadano argentino
respecto al uso de las nuevas redes sociales, a fin de combatir la criminalidad en el
ciberespacio, donde los perjudicados son los jóvenes cibernautas.La falta de una estrategia de campañas audiovisuales, radiales, de Internet, permitirá
incorporar diversas herramientas, algunas interactivas y otras no, para ampliar
exponencialmente el rango comunicacional de esta herramienta.Incorporar el uso de Internet, como medio de expresión, siendo una actividad siempre
que se sepa usar responsablemente de gran importancia para el desarrollo de un país,
siempre en amistad de libertad de expresión y el derecho de Igualdad.-
Constituir alianzas con organizaciones intermedias que permitan acrecentar el caudal de
opiniones favorables.Debilidades
Adolece desde un punto de vista genérico de una adaptación clara a las Nuevas
Tecnologías de Comunicación.
Es una Medio de bajo nivel de exposición, poco conocida para el público masivo. Falta
de Campañas, que resalten virtudes y riesgos para una web segura para Niños y
Adolescentes, por todos los medios de comunicación, radial, tv, escuelas.Tipificación de los nuevos tipos de delitos, como ser Gromming, Ciberbullyng, Sexting y
Sextorsión.Falta de celeridad en generar respuestas a los problemas que trae aparejado el uso de la
actividad cibernética.Falta de legislación que regule y responsabilice a los proveedores de contenidos y a los
buscadores de Internet.
Falta de tipificación de nuevos delitos que han ido apareciendo, inclusive después de la
adaptación al Convenio de Budapest, que se adapte a los cambios que plantea hoy
Internet y el surgimiento de la comisión de nuevos tipos delictivos.Amenazas
Anonimato existente en la Red, hace que los delincuentes encuentren sus victimas ideales
para llevar adelante sus prácticas de índole sexual generalmente.Vació legal de Facebook, no contando con domicilio legal en Argentina, atreyendo
aparejado peligro en la Demora.Desprestigio por falta de respuesta a cada situación generada por el uso erroneo de las
nuevas redes.-
Situaciones encontradas y enfrentamientos con otros organismos oficiales que se dedican
específicamente a la defensa de los derechos humanos.OBJETIVOS
Utilizar las herramientas de comunicación 2.0, 3.0, para abrir el espacio de una Web
segura para Niños y Adolescentes, al ciudadano en general, y los objetivos públicos, en
particular.
Lograr una comunicación eficaz, rápida, segura y novedosa, de todos los contenidos y
informaciones de Internet, que puedan resultar de alto impacto para todos los ciudadanos,
pueblo, gente, según el contexto político.Hacer que dichos efectos redunden en una mayor difusión de las políticas, los programas
y convenios que apuntan al crecimiento y expansión de la comunicación, como ser
Internet medio, incorporando al Derecho Informático como rama del Derecho.Convertir a Internet, en fuente de datos inequívoca sobre todo lo que respecta a los fines
educativos.
Adaptar la forma comunicacional de dichos contenidos a un lenguaje coloquial, que
simplifique los tecnicismos y reemplace la forma institucional por un lenguaje al alcance
los públicos objetivos, con el propósito de lograr la identificación entre los ciudadanos y
el Gobierno. Para los casos de consultas técnicas y jurídicas, realizados por ejemplo, por
legisladores, está previsto un blog específico, donde se provea toda la documentación
requerida.Construir un espacio de participación, donde converjan inquietudes y opiniones sobre el
tema de una Internet segura.
Utilización de leyendas o alertas similares a las usadas en los cines, eliminar el material
inadecuado de sus servidores.Proporcionar un hardware y software con la infancia que boqueen o filtren las imágenes
que puedan resultar ofensivas.
Regular a Proveedores de contenido, así también a los buscadores de Internet, como ser
Yahoo, Google, a fin de dar determinado contenido o alguna pagina web que conlleve a
consecuencia dañosas, como así la jurisdicción.Conocimiento de filtros a través de palabras claves, como de los contenidos. Informar
sobre filtros pagos o gratuitos.Constitución de Organización sin fines de lucro, donde su labor sea concienciar y educar
a las personas que lo usan.
Entrega gratuita de computadoras, como se llevo a cabo en Plan Sarmiento, eliminando la
brecha digital.Acceso a Internet de manera igualitaria.PROPUESTA
La propuesta consiste en la incorporación de distintas herramientas que optimicen el nivel
de comunicación interactivo
Blog www.contextodigitaleductaivo.gov.ar con inclusión de material multimedia (fotos y
videos) que redireccione a la página de Conectar Igualdad, y en el que se expongan
distintos contenidos: informaciones, novedades, nuevos emprendimientos autorizados por
el organismo. Además, contará con opciones interactivas: encuestas, opiniones, dudas,
etc.
Apertura de una cuenta en Facebook para sumar perfiles de los públicos objetivos y redes
sociales, y publicar los contenidos con actualizaciones semanales con acceso a la página
principal.
Apertura de una cuenta en Twitter (Todo Derecho y Todo Internet) con un hashtag
“#brechadigital”, donde responder inquietudes en tiempo real sobre los temas de última
actualidad. Por ejemplo: Delitos Informáticos.-
Botón en la página de Conectar Igualdad con Mapa Interactivo de la Actividad de
Internet que señale los distintos lugares del país donde se desarrollan puntualmente
actividades de capacitación. Clickeando en un punto aparecerá la denominación del lugar,
provincia donde está ubicado .Botón similar al anterior con Mapa Interactivo de Internet segura, diseñado como el
anterior pero con un listado al pie de todos delitos, proyectos de ley presentados en
nuestro país, referentes a delitos informáticos..
Botón Subscribirse a nuestro Newsletter.
Inclusión de Links que remitan a diversos sitios gubernamentales específicos.Para la discusión temática con participación de los públicos objetivos que deseen
participar se abrirá también un Foro de Debate, que permitirá la interactuación de cada
sector.
Foros
o
El foro tiene varios canales relacionados con las áreas de interés que determine la
pagina web que propongo .
o
Bajo esa noticia o tema, el resto de los usuarios va a poder publicar comentarios.
Dependiendo de los tiempos y requerimientos, las noticias, pueden llegar a tener
una calificación tipo rank, búsquedas, resúmenes, la posibilidad de subir archivos
adjuntos.
o
Contemplamos al menos 3 niveles, en el primero plantamos los accesos a cada
canal del foro, en el 2do nivel se verán los temas de cada canal y en el 3ro se
accederá a un tema específico desarrollado por alguien y comentado por el resto
de los usuarios.
Toda la estrategia de Comunicación online, sumada a la que ya viene desarrollando,
deberá ser acompañada por campañas en medios tradicionales, vía pública, etc., que
difundan tanto la dirección en Internet de la página del organismo como del blog creado
con su propia URL, y que incentiven la curiosidad de los públicos objetos y la ciudadanía
en general sobre la vinculación de Internet.Conclusión: La historia y la realidad son las respuestas en donde nos encontramos
enmarcados en materia de nuevas tecnologías en Redes Sociales. Debemos pregonar por
un país seguro
y sano mentalmente para todos los hombres que habitan el suelo
Argentino, para ellos remarco el pensar de quienes nos gobiernan, de los padres,
educadores,
tomando como base la Sociedad Global que es la que quedará como
antecedente para nuestros hijos que vendrán. Nuestro país debe forjar cooperación con
otros Estados, unión mas estrecha entre los países miembros, fortalecer, haciendo mas
fuerte y vigoroso y enriquecer uniendo ideas, debiendo existir como bien mencione
cooperación tanto de los Estados, pueblo, gente, personas según el contexto político,
subsidiariedad, convergencia, y mundialización a fin de mejorar como país en materia de
delitos informáticos. Por último unamos Voluntades.
CIDADÃO 2.0 – AS REDES SOCIAIS APROXIMANDO O CIDADÃO E O PODER
PÚBLICO
Tania Cristina D’Agostini Bueno1; Thiago Paulo Silva de Oliveira1; Sonali Paula Molin
Bedin1,2 ; Angela Iara Zotti1,2; Cláudia de Oliveira Bueno1,2; César Ramirez Kejelin
Stradiotto1,2; Vinícius Oliveira Mirapalheta1; Hugo César Hoeschl1,
1
Instituto de Governo Eletrônico, Inteligências e Sistemas – i3G – Brasil
Programa de Pós-Graduação em Engenharia e Gestão do Conhecimento –
EGC/UFSC
{iara.zotti;claudia.bueno;cesar.stradiotto;hugocesar;sonali.bedin;tania.bueno;thiago.
paulo; vinicius.mirapalheta} @i3g.org.br
2
Abstract. A dificuldade de comunicação entre o cidadão e o poder público
municipal é notoriamente comprovada nas decisões tomadas à revelia do
interesse da comunidade. Em tempos de desenvolvimento tecnológico
acelerado e comunicações instantâneas, utilizar os recursos das novas
mídias é adequar recursos poderosos de comunicação para otimizar os
resultados. O artigo apresenta uma proposta de modelo tecnológico
baseado em redes sociais como ferramenta para apoiar o desenvolvimento
de políticas públicas na esfera municipal para fortalecer a cidadania.
Aborda questões sobre a interação entre o poder público e o cidadão e
modelagem de soluções. Apresenta como metodolologia instrumentos de
pesquisa qualitativa e quantitativa adotando os princípios da Engenharia
da Mente e indica os resultados esperados quanto à participação do
cidadão e situação atual do governo eletrônico na região definida.
Palavras chave: cidadão 2.0, cidadania 2.0, egov, redes sociais, políticas
públicas.
1 Introdução
Com o intuito de promover o envolvimento do cidadão no desenvolvimento de políticas
públicas, o projeto foi concebido com o objetivo de definir um modelo tecnológico
baseado em redes sociais como instrumento de apoio à elaboração destas políticas
nas esferas municipal, estadual e federal, visando o fortalecimento da cidadania.
O projeto se desenvolve prevendo analisar a viabilidade e sustentabilidade técnica,
econômica, cultural e social da utilização de redes sociais como ferramentas de
contribuição para que os cidadãos se expressem de forma ativa no que diz respeito
aos assuntos referentes à gestão pública local, incluindo a demanda por serviços de
governo eletrônico. Além disso, visa desenvolver uma pesquisa de vanguarda, que
aumente o campo de visão dos elaboradores de políticas públicas em governo
eletrônico, demonstrando qual o posicionamento atual em termos de pesquisa em
governo eletrônico, e qual o direcionamento para as ações futuras incluindo o uso de
redes sociais.
O uso de Tecnologias da Informação e Comunicação - TIC é visto como alternativa
ao modelo físico de comunicação entre o cidadão e o governo, permitindo maior
rapidez para a crescente necessidade de comunicação entre eles, o que favorece a
consulta do gestor público ao cidadão. Em especial, através da chamada web 2.0, que
é caracterizada pela troca de informações e colaboração entre os usuários da internet,
reconhecida como um ambiente propício a participação coletiva, dinâmico e interativo
onde os usuários são os responsáveis pela organização e disseminação das
informações, que acontece de forma “viral” na rede. O desenvolvimento tecnológico
das últimas décadas promoveu a expansão da presença do governo em ações no
espaço digital, nas suas diversas esferas e níveis, com implicações significativas para
a sociedade.
Assim como a evolução das tecnologias, verifica-se uma vontade latente de
participação do cidadão, porém os mecanismos que permitem uma plena
comunicação de duas vias entre os agentes ainda são incipientes [1]. Aqui busca-se
identificar modernas tecnologias pesquisadas que podem ser utilizadas no
desenvolvimento de um ambiente colaborativo onde o político, através de
metodologias e estratégias elaboradas para este fim e com a utilização destes
recursos, tenha condições de consultar o cidadão e integrá-lo como parte importante
do desenvolvimento de políticas públicas inovadoras.
Este artigo também busca levantar questões necessárias a modelagem de soluções
que usem redes sociais como mecanismo de interação entre o político e o cidadão,
com o propósito de ampliar o nível de debates e troca de informações entre eles com a
possibilidade de consulta direta ao cidadão através dos telefones móveis.
O artigo objetiva mostrar a possibilidade e necessidade de utilizar serviços web 2.0
para ampliação dos debates em plenárias que resultem em políticas públicas,
favorecendo o fortalecimento da democracia local, a execução e expansão de serviços
de governo eletrônico 2.0 e a melhoria da governança pública. Futuramente serão
incorporados serviços de telefonia móvel aos ambientes desenvolvidos.
1.1 Elaboração de Políticas Públicas Locais
Inicialmente, o projeto foca sua pesquisa no Brasil. Por este motivo, escolheu a
elaboração de políticas públicas, em especial do orçamento público municipal, como
case de estudo e aplicação. Respeitando as condições econômicas, culturais e sociais
serão adequados os princípios e a metodologia de Planejamento Público Local (PPL)
utilizada pelo European Regional Development Fund (ERDF), pela Organisation for
Economic Co-operation and Development (OECD), pela United Nations Development
Programme (UNDP) e pelo World Bank. Esta metodologia é aplicada para o
desenvolvimento de cidades economicamente atrasadas e/ou em decadência,
respeitando os fatores locais e considerando a vocação da região e o conhecimento
dos cidadãos para fortalecimento da economia local ou promoção de novas atividades
econômicas.
Com a constituição brasileira de 1988, os municípios passaram a ter
responsabilidade sobre a sua arrecadação e aplicação de recursos. A constituição
também regulamentou a elaboração de instrumentos de gestão, em especial a Lei
Orçamentária Anual (LOA). No caso dos municípios, através de lei municipal própria, a
LOA deve ser elaborada com a participação do cidadão, originando o conceito de
“orçamento participativo”. Conceitualmente, a LOA tem os mesmos princípios de uma
política pública.
O orçamento participativo já é altamente utilizado no município de Porto Alegre,
cidade no sul do Brasil e considerado modelo para a comunidade internacional.
Porém, suas plenárias atingem apenas 2% do eleitorado votante da cidade. Fatores
como a baixa cultura participativa, os dias e horários inflexíveis da realização das
plenárias, bem como os locais, que não apresentam estrutura mínima para um debate
proveitoso, são apontados como os principais entraves.
1.2 Metodologia
A pesquisa exploratória terá objetivo de identificar quais serviços colaborativos da web
2.0 os cidadãos têm maior afinidade, bem como a forma de estabelecer um canal de
comunicação permanente entre cidadão e governo local para desenvolvimento de
serviços de governo eletrônico. Com relação ao uso de redes sociais, o projeto propõe
avaliar serviços online previamente selecionados e classificando de acordo com os
seguintes requisitos: Gratuidade; Arquitetura Colaborativa; Usabilidade; Aplicação
Web; Interface Gráfica com Usuário; Compartilhamento de Conteúdo; Agregação e
Recombinação de Informação; Rede Social; Recomendações de Filtro; Filtragem
Colaborativa; Marcação (tag). Além de classificar de acordo com esses requisitos, será
realizado o levantamento de comunidades, perfis e conteúdo relevante aos temas
definidos como estratégicos para a elaboração de políticas públicas locais.
Na segunda etapa, a partir do levantamento segue a elaboração de documento
técnico apontando aspectos positivos e negativos do uso das redes sociais
demonstrando as melhores metodologias de uso e as abordagens que os políticos
devem utilizar para interagir com o cidadão.
O documento técnico será elaborado com base em metodologia de engenharia do
conhecimento própria, desenvolvida por Bueno [3] e chamada de Engenharia da
Mente, que identifica a emoção como um aspecto da inteligência humana
indispensável na etapa da representação do conhecimento em ambientes de trabalho
cooperativos, permitindo um processo de sincronização do conhecimento com a
finalidade de fixar modelos conceituais em relação ao objetivo da pesquisa e à sua
aplicação enquanto modelo. Assim, quanto maior a sincronicidade entre o
conhecimento do especialista, aqui representado pelo político e pelo cidadão, e o
engenheiro do conhecimento, representado pelos pesquisadores do instituto i3G,
maior a efetividade da pesquisa. Os fundamentos desta metodologia englobam o
estudo de pessoas, conteúdo, processos e tecnologias, através do compartilhamento
do conhecimento, da visualização e da definição de relevância. A sincronização
desses fatores tem por objetivo permitir a compreensão do conhecimento, ou
expertise, de um determinado domínio na sua totalidade.
A engenharia da mente será utilizada nas etapas: 1) Convocação dos cidadãos e
políticos para avaliar o atual estágio do governo eletrônico; 2) Escolha e capacitação
de cidadãos e políticos que auxiliem na elaboração de novas propostas; 3)
Prospecção de informações relacionadas aos problemas e oportunidades no âmbito
do governo eletrônico e uso de redes sociais; 4) Escolha de objetivos que sejam
capazes de solucionar os problemas e aproveitar as oportunidades existentes, e
criação de indicadores específicos; 5) Identificação de stakeholders que convergem ou
divergem dos objetivos; 6) Formulação de um plano de ação com base nas
informações prospectadas nas etapas anteriores; 7) Execução do Plano e o
acompanhamento dos resultados 8) Etapa de Avaliação dos Resultados.
2 Tecnologia e Governo
A utilização de Tecnologias da Informação e Comunicação pelos diversos segmentos
da sociedade é uma realidade evidente, confundindo a evolução das tecnologias com
o avanço da própria sociedade, pois o uso da tecnologia permite e estimula novas
formas de relacionamento, inclusive entre governo e cidadão. A abordagem da
comunicação do cidadão com o governo nos remete ao conceito de Governo
Eletrônico (eGov), que segundo Oliveira [1] “está relacionado com as estratégias e
diretrizes dos governos com relação ao uso de TIC para promoção da modernização
administrativa e melhor atendimento das demandas dos cidadãos.” Porém, utilizar o
conceito de eGov apenas para definir a prestação de serviços eletrônicos já é algo
ultrapassado, pois assim como a sociedade, o eGov evoluiu juntamente com a TIC.
Atualmente, o conceito de eGov é mais amplo e está relacionado com a forma como
governos utilizam TIC para promover maior participação do cidadão em suas ações.
Segundo a UNPAN [4], “a philosophy of citizen-centric governance and service that
emphasizes better outcomes and performance over process; and secondly, the
emergence of the Internet and new digital technologies that underpin electronic
government (e-government) and widen opportunities for electronic service delivery.”
O conceito de Democracia Eletrônica (eDemocracy) surge a partir desta diretriz de
governança focada no cidadão, se consolidando como uma alternativa ao atual
processo democrático por não exigir a presença do cidadão em local e hora
determinados. Iniciativas de eDemocracy permitem ampliar os debates para
elaboração de políticas públicas, auferindo maior eficácia no acesso ao conhecimento
do cidadão e, conseqüentemente, no estabelecimento de objetivos e programas
convergentes com o ambiente. Desta forma, a eDemocracy promoverá maior
relacionamento entre o cidadão e o gestor público, visando participação nos processos
deliberativos e decisórios que interfiram diretamente no seu cotidiano.
Segundo Hoeschl [5], o uso de tecnologias em prol da interação entre o cidadão e
seus representantes, que se configura uma nova forma de governo na sociedade da
informação, “traz consigo uma nova forma de pensar a participação popular na gestão
da coisa pública, um regime democrático emergente, genuíno, divergente de todas as
previsões anteriormente feitas sobre o futuro da democracia.”
Para Belanger e Hiller [6], a eDemocracy é considerada o quinto nível do eGov,
sendo eles: Nível 1 - Informação: Quando o governo divulga informações do governo
para a sociedade; Nível 2 - Comunicação de duas vias: Neste nível, há uma
comunicação entre o governo e os cidadãos por meio de um portal, onde os cidadãos
protocolam pedidos e solicitam mudanças; Nível 3 - Transação: Neste nível, os
governos disponibilizam portais que possibilitem a interação e a oferta de transações
online, essas transações são uma alternativa aos serviços executados pelos
funcionários públicos; Nível 4 - Integração: Neste nível, todos os serviços públicos são
integrados em um único portal, que centralizará os serviços dos departamentos; Nível
5 - Participação Política: Este nível é caracterizado pelo amplo acesso as informações
e serviços do governo pelo cidadão, além de possibilitar a utilização de sistemas
online para votação, registros ou comentários sobre o governo.
Fato consumado é que os cidadãos buscam cada vez mais uma relação direta e
equilibrada com o poder público. No caso da web 2.0, se observa com o uso das redes
sociais. Cada vez mais “comunidades” se organizam em rede em busca de soluções
para os seus problemas: informam, compartilham, discutem e decidem questões do
quotidiano de forma a influenciar políticas públicas e até a existência ou não de
governos.
De acordo com pesquisas na área de governo eletrônico (CGI, 2010 e UNPAN,
2010), os cidadãos buscam novas formas de relacionamento com os políticos, pois o
atual modelo de relacionamento pela internet não se traduz em um ambiente eficiente,
pois dificilmente o cidadão recebe resposta para as suas solicitações ou o atual
modelo é muito complicado, visto as novas tecnologias existentes, que permitem
melhor e mais rápida comunicação entre os agentes, quando não são bem modeladas,
são de difícil usabilidade.
2.1 O Governo Eletrônico no Brasil
Segundo pesquisa realizada pelo CGI [8] “a presença do cidadão nas novas
ferramentas de comunicação disponíveis na Internet (redes sociais) favorece a adoção
de estratégias de comunicação que contemplem a sua participação e a construção
conjunta de conhecimento”, ou seja, é preciso pensar no fornecimento de novos
serviços de governo eletrônico aos cidadãos, e utilizar redes sociais como plataforma
estratégica de comunicação, pois há uma demanda reprimida e novas tecnologias a
serviço dos governos e cidadãos.
Atualmente, “28% dos cidadãos disseram que: “Dificilmente recebo retorno
(resposta) às minhas solicitações”; 23%, “Os serviços de que preciso estão disponíveis
na Internet, mas não é possível completar a transação”; 21%, “Na Internet, não tenho
confirmação de que o pedido chegou e será processado”; por fim, 21% disseram “Usar
a Internet para contato com o governo é muito complicado”.
De acordo com a mesma pesquisa, “a proporção de cidadãos propensa a utilizar o
governo eletrônico pela Internet é superior aos 35% daqueles que utilizaram algum
serviço pela rede, fato indicativo de uma demanda reprimida de uso desse importante
serviço.” [8]
O projeto pretende apresentar como resultado a possibilidade de criação de
ambientes em que o poder público local possa ocupar esta lacuna através do uso de
redes sociais organizando o relacionamento com o cidadão. Estes ambientes virtuais
são uma alternativa ao atual processo físico, engajando pessoas através das redes
sociais para o debate de importantes temas relacionados ao dia a dia de um cidadão
comum. Da mesma forma, o ambiente virtual favorece a ampliação da capacidade de
votação de propostas e ações, bem como criar uma base de conhecimento onde o
gestor público tenha condições de analisar, de forma estratégica, as informações
prestadas pelos cidadãos, criando políticas públicas eficazes.
Embora o uso de computadores com acesso a internet no Brasil esteja em franca
expansão, bem como o número de brasileiros que usam serviços de eGOV, verifica se
que o Brasil caiu acentuadamente no ranking de governo eletrônico que é publicado
pela UNPAN [9]. Em 2005 o Brasil ocupava a posição 33 do ranking. No último
ranking, publicado em 2010, o país amargou a posição 65. As iniciativas brasileiras
estão muito associadas a modernização da administração e prestação de serviços ao
cidadão, havendo pouca, ou quase nenhuma, iniciativa relacionada ao fortalecimento
da democracia e maior participação do cidadão por meio da internet, que é uma
tendência mundial do governo eletrônico e está em expansão em outros países. A
queda no ranking representa a baixa eficácia na condução estratégica de projetos de
governo eletrônico no Brasil.
2.2 Índice de Democracia
O índice de democracia é uma iniciativa da revista inglesa The Economist [10] , que
compila dados estruturados de acordo com o nível de democracia de 167 países do
mundo. Este índice é calculado desde 2006, quando o Brasil ocupava a posição de
número 42 do ranking. Em 2008 o Brasil subiu uma posição, alcançando a de número
41. Recentemente, em sua terceira edição, no ano de 2010, o Brasil foi rebaixado à
posição de número 47, ficando atrás de outros países da América Latina: Uruguai (21),
Chile (34), Jamaica (43), Trinidad e Tobago (45) e Panamá (46). Em razão da posição
e pontuação, o Brasil é considerado um país de Democracia Imperfeita.
O índice de democracia é calculado com base em 60 indicadores agrupados em 5
categorias: Electoral process and pluralism (1), civil liberties (2), functioning of
government (3), political participation (4) and political culture (5). Na categoria de
electoral process e civil liberties o Brasil ocupa uma posição privilegiada, se
equiparando a países como Suécia e Alemanha. Na categoria de functioning of
government o Brasil ocupa posição mediana, semelhante aos países da Europa
Central. Por sua vez, nas categorias de political participation e political culture, o Brasil
ocupa posições desconfortáveis, ao lado de países considerados de regime híbrido ou
autoritário, como Venezuela, Iraque, Etiópia, Síria e Líbia.
Desenvolver esta pesquisa vai ao encontro de promover maior participação política
dos cidadãos com o fortalecimento de uma cultura política. Inicialmente pretende
despertar o cidadão para sua realidade local, dotando-o de condições para participar
ativamente da cultura política local.
3.0 Os serviços nas Redes Sociais
A primeira etapa do projeto se refere ao desenvolvimento e disponibilização de página
colaborativa que permita a interoperabilidade com redes sociais. Através desta,
acontecerá a comunicação em tempo real com as redes, viabilizando a rápida
atualização e monitoramento de toda a mensagem postada por um cidadão nas redes
que foram integradas. Centralizar estas redes em um único ambiente visa facilitar a
interação entre o gestor público e o cidadão. Os cidadãos também poderão
compartilhar documentos e mídias. Todas as mensagens serão armazenadas em local
próprio, viabilizando o uso estratégico, por meio de inteligência operacional, para
tomada de decisão. A pesquisa identificou as redes sociais: Twitter, Facebook, Orkut,
Formspring, Slideshare, Youtube e Flickr como as mais relevantes, para o usuário.
Fig. 1. Exemplo de página colaborativa de serviços web 2.0
3.1 Desenvolvimento de Social Web Application
Além da página colaborativa, o projeto visa o desenvolvimento de uma Social Web
Application (SWAPP), que é um aplicativo que permitirá ao cidadão postar
informações sobre a sua realidade local através das redes sociais, sem a necessidade
de uso de um portal específico para este fim, como um “fale conosco”, por exemplo.
Inicialmente, a SWAPP será modelada para o Facebook.
A SWAPP será desenvolvida sobre uma camada georreferenciada, que permitirá ao
cidadão postar uma mensagem e/ou mídia (foto, vídeo) sobre determinado problema
da cidade. Após a solução do problema, o gestor insere a forma como ele foi
solucionado e fecha a requisição, que é inserida na base de conhecimento para
futuras recuperações. Essas informações serão disponibilizadas ao elaborador da
política pública, que terá uma base de conhecimento alimentada pelo cidadão a sua
disposição para identificar os problemas que precisam ser solucionados e as políticas
públicas mais eficazes para cada situação.
Fig. 2. Exemplo de Georeferência - Social Web Application
Foram identificadas modernas tecnologias que podem ser utilizadas no
desenvolvimento de um ambiente colaborativo onde o gestor público, através de
metodologias e estratégias identificadas e elaboradas, tenha condições de consultar o
cidadão e integrá-lo como parte importante do desenvolvimento de políticas públicas
inovadoras. O resultado é a modelagem de um jogo social que permita ao cidadão
inserir informações sobre a cidade uma APP do Facebook, georeferenciando o
problema ou a oportunidade de desenvolvimento econômico identificado pelo cidadão.
Este projeto se baseia nos dados de acesso a internet e redes sociais mais
utilizadas pelos brasileiros para modelar a infraestrutura acima, que podem auxiliar no
fortalecimento da governabilidade democrática e desenvolvimento equitativo da
sociedade por facilitar a participação ativa do cidadão e atores relevantes ao
desenvolvimento econômico, promovendo o debate e a construção do conhecimento
em redes sociais e dispositivos móveis, definindo uma infraestrutura tecnológica capaz
de contribuir para que os cidadãos se expressem de forma ativa.
4 Conclusão
O aumento no acesso e utilização de computadores e redes sociais se apresenta
como uma forte tendência mundial a consolidando estas ferramentas como hábeis
instrumentos de aproximação entre as pessoas, e, no caso desta pesquisa,
aproximação entre cidadão e gestor público.
As redes sociais permitem ao cidadão comum uma independência tecnológica e
uma liberdade de pensamento jamais vista anteriormente. Praticamente não há
censura nas mídias sociais e quase nenhum controle do Estado. Evidente que a
inteligência governamental está se movimentando neste sentido, mas o controle ainda
é incipiente. Hoje, a única forma de controle corresponde a autenticação do usuário
nas próprias redes sociais. Pesquisas em segurança e uso de número de identificação
civil podem ser utilizados para tornar o relacionamento mais seguro e confiável.
Atualmente, governantes reclamam da participação pública quando abrem espaço
para discussão de políticas públicas; a falta de participação do cidadão em discussões
importantes é comum e quando ela ocorre é para “impedir” ou reclamar uma ação ou
iniciativa governamental.
Ao fazer parte da web 2.0, o governo permite ao cidadão maior participação na
elaboração de políticas públicas que favoreçam o desenvolvimento da sociedade do
conhecimento, além de tornar transparente a gestão do governo, buscando superar os
fatores que determinam a atual exclusão do cidadão na gestão do governo eletrônico.
É uma importante alteração na via de comunicação, pois ao utilizar redes sociais, o
governo vai ao encontro do cidadão, ou seja, o governo passa a ser mais um agente
integrante da rede social onde o cidadão está inserido, facilitando a comunicação e
permitindo maior interação entre o gestor e o cidadão
Portanto, é preciso apresentar mecanismos para formação de comunidades
virtuais, na tentativa de envolver o cidadão e os políticos num amplo processo de
criação, discussão e conclusão de políticas públicas. Neste sentido, o projeto é uma
pesquisa inovadora pois pretende envolver cidadãos como os elaboradores de política
pública para desenvolver serviços e ações de governo eletrônico que os próprios
cidadãos demandam através do uso das redes sociais.
Agradecimentos
Agradecemos ao Centro Internacional de Pesquisas para o Desenvolvimento (IDRC) Montreal, no Canadá, em colaboração com a Organização dos Estados Americanos
(OEA) - Washington D.C, EUA e a Organização Universitária Interamericana (OUI) Quebéc, no Canadá, que estão financiando esta pesquisa no âmbito da América
Latina.
Referencias
1. OLIVEIRA, Thiago Paulo Silva de. UNIVERSIDADE FEDERAL DE SANTA
CATARINA Programa de Pós-Graduação em Engenharia e Gestão do
Conhecimento. Sistemas baseados em conhecimento e ferramentas colaborativas
para a gestão pública : uma proposta ao planejamento público local. Florianópolis,
SC, 2009. 165 f. Dissertação (Mestrado) - Universidade Federal de Santa Catarina,
Centro Tecnológico, Programa de Pós-graduação em Engenharia e Gestão do
Conhecimento, Florianópolis, 2009
2. Declaración de Santo Domingo: Gobernabilidad y Desarrollo en la Sociedad del
Conocimiento(AG/DEC. 46 (XXXVI-O/06): aprobada el 6/06/2006 Asamblea General
de la OEA. 2006DOMINGOS, Parra Filho. SANTOS, João Almeida. Metodologia
científica. 4. ed. Ed. Cultura: São Paulo, 2001.
3. BUENO, Tânia Cristina D''Agostini. Uma metodologia de representação do
conhecimento para construção de ontologias em sistemas baseados em
conhecimento. Florianópolis, 2005. 173 f. Tese (Doutorado) - Universidade Federal
de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em
Engenharia de Produção
4. UNPAN. United Nations. United Nations e-Government Survey 2008: From eGovernment
to
Connected
Governance,
2008.
Disponível
em:
<http://www.unpan.org/>. Acesso em: 12 de outubro de 2008.
5. HOESCHL, H. C. (Org.). Introdução ao Governo Eletrônico. 1. ed. Florianópolis:
Ijuris, 2003. v. 1. 109 p
6. BELANGER, F.; HILLER, J. S. A framework for e-government: privacy implications.
Business Process Management Journal, v. 12, n. 1, p. 48-60, 2006.
7. JONES, Bill. California Internet Voting Task Force. Disponível em <
www.sos.ca.gov/elections/ivote/ > Acesso em 11 de janeiro de 2009
8. CGI. Comitê Gestor da Internet no Brasil. Pesquisa Sobre o uso das Tecnologias da
Informação e da Comunicação no Brasil 2009. Disponível em: <http://www.cgi.br/ >.
Acesso em: 10 de de outubro de 2010. 2010.
9. UNPAN. United Nations. E-Government Survey 2010: Leveraging e-government at
a time of financial and economic crisis, 2010. Disponível em:
<http://www.unpan.org/>. Acesso em: 12 de outubro de 2010.
10.
The Economist. Democracy index 2010. 2011
Canon digital: Fin loable; medio objetable.
Luis Alejandro Mennucci1
1
Grupo de Estudio de la Complejidad en la Sociedad de la Información (GECSI),
Facultad de Ciencias Jurídicas y Sociales.
Universidad Nacional de La Plata
48 entre 6 y 7, Edificio de la Reforma, piso 3, 1900 La Plata, Argentina
[email protected]
Resumen. El trabajo realiza un análisis crítico, desde la perspectiva tributaria,
del proyecto de ley conocido como “Canon Digital”, contextualizándolo en la
política en materia de acceso a las TICs.
Palabras clave: Canon Digital, Proyecto, Tributos, Nuevas Tecnologías,
Accesibilidad.
1 Introducción
En reiteradas ocasiones, el legislador argentino busca un fin loable. Pero en tantas
otras, dicho fin se desvirtúa debido a que los medios que utiliza para llegar a él, por
diversos motivos, resultan no ser idóneos o, peor aún, contraproducentes. Esta
situación opera por diferentes factores, algunos de los cuales son la falta de un debido
asesoramiento técnico en la materia y otros, la constante y repetida práctica de copiar
plexos normativos foráneos sin su debido análisis.
En ese sentido se enmarca el Proyecto de Ley S-3732/2010, presentado por los
Senadores Pichetto (FPV) y Giustiniani (PS), y publicado en el Diario de Asuntos
Entrados nº 169 el 25/10/2010, cuyo alegado fin no es otro que resarcir a los artistas,
actores, compositores y otros, por la reproducción ilegal de sus obras. De ese modo, el
presente análisis se realiza desde un enfoque tributarista, considerando el instrumento
tributario y sus efectos, que se desprenden de la creación propuesta.
1.1 Contexto normativo y actores interesados
La ley 11.723 de Propiedad Intelectual establece en su art. 2 “El derecho de
propiedad de una obra científica, literaria o artística comprende para su autor la
facultad de disponer de ella, de publicarla, de ejecutarla, de representarla y
exponerla en público, de enajenarla, de traducirla, de adaptarla o de autorizar su
traducción y de reproducirla en cualquier forma”. Ahora bien, “[L]a totalidad de las
legislaciones del mundo protegen desde hace muchos años a las obras intelectuales
de la reproducción sin la autorización del titular de los derechos de propiedad
intelectual. Casi todas las normativas al brindar esa protección a las obras
científicas, literarias y artísticas lo hacen estableciendo expresamente que la
protección existe frente a cualquier procedimiento de reproducción, adoptando así el
amplio concepto que de reproducción han dado los diferentes convenios
internacionales a partir del Convenio de Berna” [1]. Esta cuestión ha sido ratificada
en el ámbito nacional con la sanción de la Ley 25.140 que aprueba el Convenio de
Berna para la protección de las obras literarias y artísticas. Es en este sentido que, con
el único objetivo de proteger los intereses económicos de las entidades que nuclean la
producción intelectual y artística de nuestro país, se ha presentado el proyecto en
análisis. Tales entidades son:
Sociedad Argentina de Autores y Compositores de Música (SADAIC),
Sociedad General de Autores de la Argentina (ARGENTORES),
Asociación Argentina de Intérpretes (AADI),
Sociedad Argentina de Gestión de Actores Intérpretes (SAGAI),
Cámara Argentina de Productores de Fonogramas y Videogramas (CAPIF) y
Directores Argentinos Cinematográficos (DAC).)
1.2 Los derechos de propiedad intelectual ante el avance tecnológico
Ahora bien, como lo reconocen los firmantes en los propios fundamentos del
proyecto, la protección de los derechos de propiedad intelectual se encuentra
seriamente amenazada por los avances tecnológicos y el acceso masivo que tiene el
público en general. Por lo tanto, emerge la conclusión palmaria mediante la cual
puede afirmarse, que los mismos necesitan ser protegidos. Situación análoga se
planteó en el hecho histórico de la creación de la imprenta, cuando Gutenberg la
implantó en el año 1456 y que posteriormente, la Iglesia y ciertos activistas
decidieron quemar la invención por afectar los derechos exclusivos de los copistas de
los libros de aquella época, cuyos trabajos se veían menoscabados por la ‘nueva
tecnología’.
Sin profundizar en la polémica planteada, que excede el marco del presente trabajo,
pero que sin lugar a dudas es parte de una discusión de fondo sobre el acceso a las
nuevas tecnologías, nos preguntamos ¿cómo resultan protegidos estos intereses
económicos en el marco diseñado por el Proyecto de Ley que comentamos?
1.3 Las reproducciones ilegales
Como primera medida, en los Fundamentos del proyecto S-3732/10 los autores
reconocen implícitamente la imposibilidad de combatir el fenómeno de las
reproducciones ilegales. “…No obstante lo expuesto, existen situaciones en las cuales
el derecho exclusivo mencionado, más allá de la voluntad de la ley, no resulta
debidamente protegido. El avance de la tecnología y el acceso masivo que a ella
tiene el público, han generado fenómenos que deben ser resueltos en aras de
mantener una protección adecuada de los titulares de derechos. Hoy existen medios
tecnológicos idóneos para la reproducción y almacenamiento de obras musicales y
audiovisuales a través de “copias privadas”, que constituyen una amenaza cierta a
los derechos económicos de los autores, intérpretes y productores en tanto permiten
el acceso gratuito a las obras en cuestión…”
Por lo tanto y a fin de suplir la pérdida económica que sufren los artistas, actores,
compositores, etc, y las mencionadas entidades que los nuclean, por la reproducción
ilegal de sus obras amparadas por el Derecho de Propiedad que establece la Ley
11.723 en su arts. 2, 5, 5 bis y 6; se crea un nuevo tributo denominado
‘REMUNERACIÓN’, cuyos beneficiarios serán las entidades representativas de los
artistas, y no los artistas en particular. Este tributo no hace más que encarecer
sustancialmente el valor final del producto tecnológico, generando de esta manera una
nueva limitación del acceso a las nuevas tecnologías por parte del común usuario y
consumidor. En este sentido, gravar por demás los productos tecnológicos de
consumo masivo parece ser una práctica invariable en el legislador actual, tal como se
observa en la Ley 26.5309 denominada de “Impuesto Tecnológico”. Volveremos a
referirnos a este tema sobre el final del presente trabajo.
2. El proyecto
El art. 1 del Proyecto establece en su primer párrafo que: “Las obras dramáticas,
musicales y audiovisuales, incluyendo las cinematográficas y los fonogramas, pueden
ser reproducidas por una persona física sin la necesaria autorización de sus
titulares, siempre que se realice una única copia y la misma:(I) se efectúe para uso
privado y personal del copista;(II) no sea objeto de utilización colectiva ni lucrativa;
(III) se efectúe a partir de un ejemplar legítimamente adquirido, o de un acto de
comunicación al público debidamente autorizado por los respectivos titulares de
derechos involucrados.” Y a continuación establece en su art. 2: “La reproducción
efectuada conforme lo dispuesto en el artículo anterior originará un derecho de
remuneración en favor de los titulares de derechos que se mencionan en el artículo 4
b). Este derecho será irrenunciable e incesible para los autores y los artistas,
intérpretes o ejecutantes.”.
2.1 El Hecho imponible y el obligado al pago
De una primera lectura podría sostenerse que esta ‘remuneración/tributo’ tiene
como Hecho Imponible la reproducción de una copia efectuada conforme los
parámetros del art. 1 ya mencionado, y el sujeto obligado al pago sería la persona
física que ha realizado dicha copia. Nótese que no se menciona a las personas
jurídicas, lo que puede derivar en diversas situaciones en las que los dependientes de
una persona jurídica resulten obligados al pago de una copia hecha en el desempeño
de su actividad laboral. O como se plantea, que dicha copia “no sea de utilización
colectiva” (sic), pero entonces, ¿Qué significa utilización colectiva? Que lo vean dos
o más personas, tres personas, o un mayor y dos menores. Y si es una copia y la
vemos en familia es utilización colectiva. ¿Y quién verifico el hecho imponible? El
que realizó la copia, que es menor de edad o su tutor o curador. Ridículo ¿no?
Podríamos mencionar varias situaciones risibles e imposibles de catalogar que pueden
presentarse por la aplicación de la prohibición por un lado, y del Hecho Imponible por
el otro, establecidos en los artículos primero y segundo del proyecto.
De más está señalar que la posibilidad del control, fiscalización y percepción de
este tributo, como primariamente lo hemos planteado, es a todas luces casi imposible
o de muy difícil realización.
2.2 Presunciones y solidaridades
Es por eso que el legislador ha establecido a partir del art. 4, en nuestra opinión,
un tributo totalmente distinto, instituyendo presunciones de hechos imponibles y
sujetos solidarios diametralmente opuestas a lo señalado en los primeros dos artículos
del Proyecto. “En relación con la obligación legal a que se refiere el artículo 2 se
considera: a) Obligados al pago: Los fabricantes o importadores de soportes,
aparatos o elementos aptos para la reproducción, definidos en el artículo 3.” Se
instaura así, un obligado al pago que jamás verificó el Hecho Imponible y que no
guarda ninguna relación con él, conforme la descripción realizada en el artículo 1 del
Proyecto, generándose una verdadera sustitución entre el Sujeto que verifica el Hecho
Imponible y el Sujeto Obligado al Pago.
Además, es dable de destacar, la creación de sujetos solidarios en la deuda fiscal
que residirán, no junto al sujeto que verifica el Hecho Imponible, sino junto al
sustituto legal como solidarios del pago, así: “Los distribuidores, mayoristas y
minoristas, de los mencionados soportes, aparatos o elementos, responderán por el
pago de la remuneración solidariamente con los obligados al pago que se los
hubieren suministrado.”
Otra gran problemática que se esboza es la referida al momento de nacimiento del
Hecho Imponible, el legislador lo establece en el propio art. 4 inc. c que establece:
“La obligación de pago de la remuneración será exigible al momento de la primera
comercialización en el país o de la importación, lo que ocurra en primer término, de
los soportes, aparatos o elementos aptos para la reproducción. En el caso de
importación el pago de la remuneración será condición para el ingreso de tales
productos al territorio argentino. La Dirección General de Aduanas no podrá
autorizar el despacho a plaza o nacionalización de los productos detallados en el
artículo 12 sin que se acredite previamente el pago de los importes correspondientes.
En el caso de los fabricantes ubicados en el territorio de la República Argentina
presentarán a los titulares de derechos representados de acuerdo con las previsiones
del artículo 6 una declaración-liquidación mensual dentro de los treinta (30) días
corridos de vencido cada periodo en la cual se indicarán las unidades, capacidad y
características técnicas según lo previsto en el artículo 12 de la presente ley respecto
de los cuales hubiera obligación de pago. En el caso de los importadores de
soportes, aparatos o elementos alcanzados por la remuneración equitativa de copia
privada, los mismos deberán presentar la declaración-liquidación dentro de los cinco
(5) días siguientes al nacimiento de la obligación.”
Evidentemente el legislador ha decidido crear una ficción y presunciones
tributarias, de dudosa constitucionalidad, para posibilitar la fiscalización y percepción
del tributo creado, denominado comúnmente como ‘Canon Digital’.
2.3 ¿Doble imposición?
De lo descripto no sólo surge una absoluta incoherencia entre los arts. 1 y 2 del
Proyecto y los arts. 4, 5 y 12 del mismo, sino que se asimila peligrosamente al
nacimiento del Hecho Imponible establecido en el art. 56 de la Ley 3764 de
Impuestos Internos, generando la existencia de una clara y evidente doble Imposición
entre ambos tributos.
Arts. 56 Los impuestos de este Título se aplicarán sobre el expendio en todo el
territorio de la Nación de manera que incidan en una sola de las etapas de la
circulación del producto, y serán satisfechos por el fabricante; el importador, en la
forma establecida en el artículo 76 -en los casos de importaciones para consumo, de
acuerdo con lo que como tal entiende la legislación aduanera-; el fraccionador; el
acondicionador, o las personas por cuya cuenta se efectúen las elaboraciones,
fraccionamientos o acondicionamientos, con las excepciones y en la forma que para
cada impuesto se establece, y de acuerdo con la reglamentación que al efecto dicte el
Poder Ejecutivo. El impuesto es adeudado desde el momento del expendio de la cosa
gravada, entendiéndose por tal la transferencia que de la misma se haga a cualquier
título. El expendio referido -con las excepciones previstas en este artículo- es aquel
en el que los productos se transfieren acondicionados para la venta al público o en
las condiciones en que habitualmente se ofrecieren para el consumo).
Este escenario se ve agravado con la casi análoga identificación de productos
gravados por la mencionada Ley (Conf. Art. 1 Ley 26539 Sustituyese la Planilla
Anexa II al inciso b) del artículo 70 de la Ley de Impuestos Internos -texto ordenado
en 1979 y sus modificaciones-, por la siguiente…”
2.4 El quantum de la obligación
El quantum de la obligación se establece en el art. 5: “El importe de la
remuneración que deberá satisfacer cada obligado al pago será conforme lo
establecido en el artículo 12 de la presente, que enuncia los soportes, aparatos o
elementos alcanzados por el derecho de remuneración establecido en la presente ley.
La ampliación y/o modificación en cuanto a la incorporación de nuevos soportes,
equipos y aparatos con sus correspondientes tarifas, estará a cargo del Poder
Ejecutivo de la Nación”.
Nótese, que la delegación que realiza el presente artículo a favor del Poder
Ejecutivo Nacional- controvertible como toda delegación de facultades en forma
amplia en materia impositiva- se agrava por el otorgamiento de la facultad de ampliar
los soportes, equipos y aparatos a incluir, junto con la fijación de su tarifa. De ese
modo, se otorga en forma genérica al Poder Ejecutivo, la posibilidad de ampliar sin
límite alguno el alcance de Hecho Imponible sobre todo tipo de productos
encuadrados en las previsiones del art. 3 del proyecto de ley.
Art. 3 “A los efectos de esta ley se entiende por: a) Soporte: cualquier elemento
donde se puedan fijar, grabar o reproducir obras musicales o audiovisuales,
fonogramas e interpretaciones, en forma analógica, digital o de cualquier otra
forma. b) Aparatos o elementos aptos para la reproducción: cualquier equipo,
artefacto, dispositivo o accesorio, analógico o digital, que sea apto para efectuar
copias y/o almacenar las obras mencionadas en el artículo 1.”
El ya mencionado artículo 12 del Proyecto, detalla específicamente los productos
tecnológicos alcanzados por el tributo y sus respectivas alícuotas, muchas de las
cuales son excesivas y generarán un aumento significativo del valor del producto para
el consumidor final, en forma análoga al indicado Impuesto Interno.
Art. 12 “Los equipos, aparatos y soportes materiales de reproducción sujetos al
pago de la remuneración, así como el importe que deberá satisfacer cada deudor por
cada uno de ellos son los que se indican a continuación: a. Grabadora de discos
compactos y/o versátiles y/o Blu-ray (CD/DVD/Blu-ray): 10% b. Discos compactos
y/o
versátiles
y/o
Blu-ray,
regrabables
o
no
regrabables
(CDR/CDRW/DVR/DVDRW/Blu-ray): 75% c. Memorias USB y otras tarjetas de
memoria no integradas en otros dispositivos: 5%d. Discos duros integrados o no en
un equipo, idóneos para la reproducción o almacenamiento de videogramas y
fonogramas: 10% e. Equipos decodificadores de señales de televisión, idóneos para
la reproducción o almacenamiento de videogramas y fonogramas: 10% f.
Dispositivos reproductores de fonogramas, videogramas o de otros contenidos
sonoros, visuales o audiovisuales en formato comprimido: 10%g. Teléfonos móviles
con funcionalidad de reproducción de fonogramas en formato comprimido: 1%”.
El último párrafo nos añade un punto interesante en materia de determinación de la
Base Imponible sobre la cual aplicar las alícuotas, debido a que la misma se
conformará de la siguiente manera: “…Los presentes aranceles son de carácter
porcentual, aplicables sobre el precio de venta al público. El valor de venta de
precio al público se tomará de acuerdo con el valor de referencia de mercado, y en
caso de no contarse con información fidedigna del mismo, a los fines de la aplicación
de las tarifas establecidas en la presente ley, se realizará aplicando un cincuenta por
ciento (50%) del valor de venta mayorista del producto o dispositivo.”
El sistema es similar al que se aplica para la liquidación del impuesto a los
cigarrillos en el Impuesto Interno. Se forja así, una carga impositiva muy pesada
sobre el obligado al pago, como ya lo habíamos mencionado, el cual indubitablemente
efectuará la correspondiente traslación del tributo hacia el subsiguiente eslabón en la
cadena comercial, recayendo posteriormente en el consumidor final.
La gravabilidad selectiva de ciertos productos determinados en forma desmesurada
tiene como único fin, por parte del legislador, desalentar su consumo. O también, la
presunción del mismo por los que dichos bienes sólo serán consumidos por sectores
de alto poder adquisitivo, como por ejemplo, los bienes suntuarios en los Impuestos
Internos. Ahora bien, evidentemente el legislador en el presente proyecto o aspira a
desalentar el consumo -entendido como la adquisición de ciertos bienes tecnológicos
por parte de los consumidores-, o -aplicando un criterio muy discutible- considera que
los únicos que tendrán la posibilidad del consumo-adquisición son los sectores de alto
poder adquisitivo.
2.5 La recaudación, administración y distribución del tributo
El art. 6 del Proyecto establece que: “La recaudación, administración y
distribución de la remuneración establecida en la presente ley, se hará efectiva a
través de las entidades de gestión autorizadas al efecto: Sociedad Argentina de
Autores y Compositores de Música (SADAIC), Sociedad General de Autores de la
Argentina (ARGENTORES), Asociación Argentina de Intérpretes (AADI), Sociedad
Argentina de Gestión de Actores Intérpretes (SAGAI), la Cámara Argentina de
Productores de Fonogramas y Videogramas (CAPIF) y Directores Argentinos
Cinematográficos (DAC).”
Se establece así una delegación de la competencia tributaria en estos entes
paraestatales, los cuales deben unificar y delegar la administración. La recaudación de
los fondos será conjunta, pero a cargo de SADAIC “…La representación conjunta
antes aludida será ejercida judicial y extrajudicialmente por la Sociedad Argentina
de Autores y Compositores de Música (SADAIC)…” (Conf. Art 6 párr. 3 del
Proyecto.)
Los arts. 7, 8 y 9 del Proyecto, establecen cómo se le asignarán a estos entes
paraestatales los fondos recaudados, determinando claramente que el presente tributo
tiene en principio un claro fin Para-fiscal. Por otra parte, los tributos con fines
parafiscales han sido desarrollados ampliamente por nuestra legislación, y sus
orígenes pueden ubicarse en la Francia de Post-guerra. Esta denominación caracteriza
a ciertos tributos que no tenían un fin de proveer a las arcas del tesoro, sino que eran
creados para el sostenimiento o promoción de ciertas actividades a las cuales el
Estado las considera beneficiosas [2].
Del presente proyecto tampoco resulta claro cuál es el monto o porcentaje que
estos entes para-estatales deben cobrar por los gastos de administración establecidos
en el artículo 7. Probablemente ellos sean excesivos y vayan en desmedro de los
fondos resultantes para sus asociados. Y esto -teniendo en cuenta que toda
recaudación, administración y distribución del tributo se encuentra delegada- tal como
lo mencionamos, a la Sociedad Argentina de Autores y Compositores de Música
(SADAIC).
Por otra parte, el proyecto no establece cuáles son los organismos del Estado
Nacional que se van a encargar de controlar semejante delegación impositiva, ni
tampoco el cómo lo harán.
3. Nuevas tecnologías una política de Estado
Por último y de lo expuesto en el presente desarrollo, es dable enmarcar este
proyecto en lo que sería una política de Estado en relación a las nuevas tecnologías.
En consonancia, puede vislumbrarse una profunda falta de planificación por parte del
Estado Nacional en lo que respecta al acceso a las mismas por parte de la población
en general. Es decir, por un lado el Gobierno impulsa planes para acercar las nuevas
tecnologías a ciertos sectores sociales relegados por motivos económicos y culturales,
tales como el Plan Conectar Igualdad, que consiste en la entrega gratuita de tres
millones de computadoras a todos los estudiantes secundarios de las escuelas
públicas. O el acceso libre a Internet en las escuelas primarias y secundarias públicas;
o los recurrentes planes de capacitación de docentes en la materia, entre otros.
Estos planes nos parecen correctos pero carentes de una planificación a largo
plazo. ¿Por qué? Porque, por otro lado, se busca a través de nuevos tributos gravar
esas mismas tecnologías. Esto genera, por efecto de la traslación impositiva, que se
aumente el precio de estos productos para el consumidor-usuario.
Otro ejemplo, es que a través de distintas políticas públicas se busca que los
grandes fabricantes de celulares como Motorola, LG y Samsung -que ya se
lanzaron este año a invertir para fabricar algunas líneas de sus equipos telefónicos en
Tierra del Fuego- y otros como Alcatel, Nokia, ZTE y TCL, harán lo propio en el
transcurso del año 2010, reforzando esta oleada de producción en el sur argentino,
gracias a la ley de promoción a la producción de artículos electrónicos (Ley 26.539).
Paralelamente, se busca aumentar la carga impositiva a los productos tecnológicos
(celulares) elaborados en Argentina, tomando como contrapartida una limitación en
los cupos de importación de dichos productos, estableciendo un sistema cuyo efecto
directo es encarecer el precio final del producto.
En este sentido cabe resaltar que, como requisito previo a un alza de impuestos
sobre bienes específicos, es necesario que el legislador analice y profundice los
efectos económicos de la mayor carga fiscal, porque en definitiva estamos en
presencia de un proceso dominado por las leyes económicas y no regulado por
normas jurídicas. [3] [4]
4. Conclusiones
A esta altura, queremos dejar sentado una serie de conclusiones que se expresan a
continuación.
La primera, es que el medio utilizado para resarcir por la pérdida económica que
sufren los artistas en general por las reproducciones ilegales, generará más
complicaciones y planteos judiciales que beneficios.
Segundo, desde el punto de vista de la técnica legislativa, no sólo la redacción de la
creación de este tributo es deficiente, sino que tal como lo hemos mencionado, al
instrumentarse un sistema de imposición sobre bienes específicos tan elevado y
gravoso, terminará por afectar a los posibles consumidores de esos bienes. Ello
encuentra su corolario en la consecuencia gravosa que recaerá especialmente en los
consumidores de medios y bajos recursos, impidiéndoles el acceso a estos productos
tecnológicos. Como contrapartida, únicamente se terminará permitiendo que sólo
ciertos sectores sociales puedan acceder a ellos, o que para menguar dicha situación,
se practique su contrabando o comercialización ilegal –la tan mentada ‘piratería’-, por
el efecto de la diferencia de precio entre el bien sin carga impositiva, en comparación
con el mismo bien con la elevada carga impositiva.
Una tercera cuestión a analizar es el tema de las delegaciones que realiza el Poder
Ejecutivo a ciertos entes para-estatales sin el correspondiente control, cuestión que
excede el marco del presente trabajo pero que sin lugar a dudas es un tema sobre el
cual es necesario reflexionar.
Por otro lado, como formulación final de las conclusiones, en un marco general de
las políticas de Estado hacia las nuevas tecnologías, se fomenta que ciertos sectores
sociales tengan un acceso esporádico éstas nuevas tecnologías (otorgándoles netbooks
por ej.). Pero lo que no se tiene en cuenta es que el aumento de dichos productos por
la carga tributaria les niega a estos mismos sectores, la posibilidad de adquirir los
periféricos más comunes –pendrives, por ejemplo- por sus propios medios, o reponer
los equipos cuando devienen obsoletos, para mantener el acceso a dichas tecnologías
y poder así mermar la brecha digital que los separa de otros sectores de mayores
recursos. Se genera así una distribución negativa del acceso a las nuevas tecnologías.
Referencias
1. Fernández Delpech, Horacio. “La reproducción de las obras intelectuales por los usuarios
de internet en la doctrina en la legislación iberoamericana y a la luz de los últimos
documentos internacionales”. Publicado en Abeledo Perrot On line.2010
2. Jarach, Dino, “Finanzas Publicas y Derecho Tributario”, págs. 250 a 252, Ed. Abeledo
Perrot, Buenos Aires, Año 1999.
3. Jarach, Dino, Finanzas Publicas y Derecho Tributario”, Capitulo V “Efectos Económicos
de los Impuestos”, Ed. Abeledo-Perrot, Buenos Aires, Año 1999.
4. AAVV, “Manual de Finanzas Publicas”, Capítulo VI, “Efectos Económicos de los
Impuestos”, Ed. AZ Editora SA, Buenos Aires, Año 1986.
Primer Congreso Iberoamericano
de Investigadores y Docentes de Derecho e Informática
CIIDDI 2012
Mar del Plata. Argentina. 26 y 27 de abril de 2012.
Tema: Vinculación de la Seguridad Informática con el Derecho
Algunos Aspectos Legales
de las Políticas en Sistemas
MARÍA LAURA SPINA
Abstract: La redacción de políticas en sistemas es un trabajo interdisciplinario
donde deben concurrir abogados, expertos en seguridad, procesos y TIC’s y
comunicación corporativa. Desde el análisis legal abordamos los derechos,
riesgos y acciones para la prevención o la actuación frente a incidentes.
Keywords: política en sistemas – seguridad – redes sociales – procedimiento
judicial – procedimiento extrajudicial – SGSI -
Algunos Aspectos Legales de las Políticas en Sistemas
Introducción
Los diferentes autores teorizan sobre la sociedad actual y nos dicen que estamos en la Sociedad en Red en
la terminología de Manuel Castells, donde Internet “es el tejido de nuestras vidas y a ella se integran los
núcleos consolidados de dirección económica, política y cultural mediante un flujo de secuencias de
intercambio e interacción determinadas, repetitivas y programables.” En la Era del Acceso según Jeremy
Rifkin, el cual pregona que no vivimos en una nueva economía sino que el fenómeno es mucho más
profundo, que es un nuevo sistema económico que es tan distinto del capitalismo tradicional como el
capitalismo de mercado lo era de la economía mercantilista que lo precedió. También se habla de la
Sociedad de la Información, entendida ésta según la definición legal del Decreto 512/2009 como “un
estado de desarrollo social caracterizado por la capacidad de sus miembros –ciudadanos, empresas,
administración pública- para obtener y compartir cualquier información instantáneamente, desde cualquier
lugar y en la forma que prefieran”.
En el mundo anterior a Internet las organizaciones se daban sus políticas internas como el Estatuto social
para los socios, los reglamentos para el personal, buenas prácticas atención al público, normas de
seguridad y calidad, etc. las cuales eran para un número controlado y cercano de personas.
Estas políticas eran y son redactadas por alguna rama profesional específica, al Estatuto social lo hacemos
los abogados, a las normas de seguridad y calidad las hacen los ingenieros, etc.
Para la redacción de las políticas en sistemas en vez, se debe formar un equipo interdisciplinario donde el
abogado especialista en Derecho Informático debe ser uno de los miembros, participando con los además
expertos en seguridad, procesos y comunicación corporativa.
Dentro del equipo, el objetivo del jurista, será proteger los derechos de la organización, impedir
infracciones y violaciones a cualquier obligación legal, reglamentaria, reguladora o contractual y de
cualquier requerimiento de seguridad; pero también por responsabilidad social cuidar los derechos de los
grupos vulnerables (niños, ancianos, consumidores).
Cuando abordamos el tema de la redacción de las políticas en sistemas estamos dentro de la órbita de
vinculación de la Seguridad Informática con el Derecho y estas deben ser el producto del trabajo del SGSI –
sistema de gestión de seguridad de la información.
¿Qué es una política en sistemas?
Enseñaba Jaques Derrida1 que “tradicionalmente la clase comienza por el análisis semántico del título, de
la palabra o del concepto que la intitula, el cual sólo puede legitimar el discurso recibiendo de él su propia
legitimación”, definamos entonces a qué llamamos “política” en esta materia.
1
Derrida, Jaques. La verdad en la pintura. Editorial Paidós. Espacios del saber. Buenos Aires. 1ra. edición en francés 1978. Pg. 31
Se denomina “política”2 a la “Declaración general de principios que presenta la posición de la
administración para un área de control definida. Las políticas se elaboran con el fin de que tengan
aplicación a largo plazo y guíen el desarrollo de reglas y criterios más específicos que aborden situaciones
concretas. Las políticas son desplegadas y soportadas por estándares, mejores prácticas, procedimientos y
guías. Las políticas deben ser pocas (es decir, un número pequeño), deben ser apoyadas y aprobadas por
las directivas de la universidad3, y deben ofrecer direccionamiento a toda la organización o a un conjunto
importante de dependencias. Por definición, las políticas son obligatorias y la incapacidad o imposibilidad
para cumplir una política exige que se apruebe una excepción”.
Toda esta realidad nos indica en definitiva, que en nuestro tiempo toda organización pública o privada
debe establecer las políticas internas y externas sobre sus sistemas de información, las cuales
necesariamente van a involucrar a muchas personas, algunas determinadas y otras indeterminadas que
incluso pueden llegar a nuestros sitios hasta por error en la búsqueda de información.
Las políticas pueden ser clasificadas en internas (para el personal, administradores, contenidistas, etc.) y
externas (para usuarios, proveedores, navegantes, etc.), de acuerdo a esto estarán publicadas en el sitio
web o serán de conocimiento confidencial4 de la organización de acuerdo a los niveles de responsabilidad.
Hay muchas más, pero en general encontraremos las siguientes POLÍTICAS de:
Correo electrónico:


Correo electrónico para el usuario.
Correo electrónico para el administrador y centro de cómputos.
Sitio web:


Privacidad para el usuario navegante.
Política de contenidos.
Bases de datos:




Seguridad de bases de datos comunes.
Seguridad de bases de datos sensibles.
Política para la creación de una nueva base de datos personales y su registración.
Política para la baja de una base de datos personales y su baja en la registración.
Sistemas:
2
Guía para la elaboración de políticas de seguridad. 2003. Universidad Nacional de Colombia.
http://api.ning.com/files/u2gdYg06meFYaRrQcaCxfptLmTGcy2B8wrTgigBnj7JnOKqK3ya3pQkNHSxKqyYBdFWd0WaYHhFvTBKv9bkG8b921Boq3f*/guia_para_elaborar_politicas_v1_0.pdf
3
Universidad u organización de que se trate. Nota de la autora.
4
La confidencialidad se define como la conservación de las restricciones autorizadas al acceso a la información y divulgación, así como los
medios para la protección de la intimidad personal y propiedad de la información.

Condiciones y términos de uso de sistemas.
Nombres de dominio:

Política para los nombres de dominio de la organización.
Derechos autorales:

Política para la administración legal del software de la organización.
Redes sociales:


Política para los usuarios de la red social.
Política interna sobre la imagen corporativa en las redes sociales.
A partir de las políticas deben establecerse los procedimientos. Ejemplo:


Para atender el requerimiento de acceso del titular de datos a la base de datos.
Para atender el requerimiento de rectificación, baja o actualización del titular de datos a la base de
datos.
Desde la mirada legal propongo el análisis desde siguiente triángulo de:
DERECHOS
RIESGOS
ACCIONES
Las Tecnologías de la Información y Comunicaciones – TIC’s – han puesto al Derecho frente a nuevas
situaciones, más allá de que obviamente se pueden aplicar interpretaciones analógicas en los principios y
valores, pero las reglas deben ser específicas y la mayoría de ellas globales para que tengan eficacia.
Mientras no las tengamos y nuestra legislación sea escasa en muchos aspectos debemos redactar las
políticas para completar contractualmente al subsistema jurídico dentro del entorno virtual.
DERECHOS. Los Derechos más frecuentemente comprometidos por la tecnología son: la propiedad autoral
de contenidos, el honor, la intimidad, la imagen y los datos personales.
Las políticas que define la organización están predispuestas unilateralmente por ella, por lo cual la
interpretación de la regla en caso que la otra parte sea débil (por ej: trabajador, consumidor) será
interpretada “probablemente” a favor del vulnerable por el juez o árbitro según las normas laborales y de
consumo.
El Código Civil en su sabiduría nos indica en su artículo 902 que: “Cuanto mayor sea el deber de obrar con
prudencia y pleno conocimiento de las cosas, mayor será la obligación que resulte de las consecuencias
posibles de los hechos”. Por lo tanto, cuanto mayor especialidad tenga la organización más cuidadosa ha de
ser en la elaboración de sus políticas.
Las acciones que establece la institución deben poder cumplirse tecnológicamente y debe haber personal
encargado en llevar adelante esas funciones, sino es preferible no escribirlas o modificar la redacción para
que sean factibles “siempre”.
El conjunto de herramientas legales que contamos es importante aunque en algunas cuestiones como el
comercio electrónico insuficiente. Para empezar la Constitución Nacional, los Tratados Internacionales, el
Código Civil, el Código Penal y los Códigos de Procedimientos nos suministran normas valiosas para la
materia. Las leyes específicas y abundante jurisprudencia producida en los últimos años nos marcan con
claridad las tendencias en las áreas transitadas del Derecho Informático5.
RIESGOS. El análisis de riesgos es propio de la norma ISO-IECC 27.001 y toda la literatura especializada
sobre seguridad. Debemos considerar cuáles son los riesgos que pueden producir daños financieros,
descrédito a la institución, daño moral a las personas, el hacking, el mal uso de las instalaciones y
procesamiento de la información. Y como abogados detectar las vulnerabilidades legales que pueda haber
en la organización.
ACCIONES. Las acciones significarán la realización de un trabajo por el profesional del Derecho, algunas en
forma autónoma y pero la mayoría en equipo interdisciplinario. Sin pretender agotarlas, las acciones a
desarrollar consisten en general en :
1. Procedimientos extrajudiciales
a. Preventivos:
i. Redacción y publicación de Términos y condiciones
ii. Redacción y publicación de Políticas
iii. Solicitud de Acceso a datos.
iv. Acuerdos de confidencialidad y no divulgación.
b. Correctivos:
i. Denuncias ante la red social
ii. Intimaciones
iii. Denuncias administrativas o policiales
iv. Pedidos de actualización, corrección, baja de datos.
2. Procedimientos judiciales:
a. Denuncias judiciales
b. Medidas cautelares
c. Medidas autosatisfactivas
d. Recursos de amparo
e. Habeas data
f. Daños y perjuicios
Como vemos las políticas están ubicadas dentro de las acciones extrajudiciales preventivas.
Las políticas deben ser:

5
Redactadas
Ver Molina Quiroga, Eduardo – Director – Luz Clara, Romano, Spina y Toselli – Investigadores Académicos - Tratado Jurisprudencial y
Doctrinario Derecho Informático, Tomo I y II, LA LEY. Buenos Aires, 2011.




Publicadas
Aceptado su conocimiento y comprensión expresamente por el usuario
Capacitado el personal para la comprensión de la política
Revisada cuando sea requerido o con determinada periodicidad si no ha sido requerido.
Las políticas en relación a las redes sociales
Previo a la web 2.06 las organizaciones se movían dentro del concepto tradicional de redes sociales,
entendidas como las relaciones que establecemos y por medio de las cuales formamos nuestra
personalidad, expresamos nuestra identidad y participamos en interacciones sociales7.
Hoy tenemos un nuevo concepto que es el de las “Redes Sociales en Internet”, desarrolladas a partir de la
historia de Frigyes Karinthy8 de los seis grados.
Mi definición: ”Las redes sociales en Internet son plataformas virtuales predispuestas para el intercambio
de flujos de información y la realización de prácticas sociales programables por las personas, empresas y
organizaciones y cuyos datos pasan a ser mercancía9.”
Estas redes son parte del nuevo capitalismo y demandan conocimientos y contenidos pero entiendo que
utilizan otras didácticas diferentes a las tradicionales las que resultan muy atractivas en general pero
especialmente para los jóvenes.
Se debe tener presente que toda comunicación en Internet implica que estamos dentro del campo de la
libertad de expresión y su garantía constitucional, ya que esto está establecido por la Ley Nº 26.032 en la
República Argentina. Lo cual implica que no puede haber censura previa, sino que toda acción ante la
ofensa o el daño es posterior al hecho.
La reputación corporativa, como dice el Prof. Fernando Tomeo10, constituye una síntesis de los factores de
éxito de una compañía, de los “factores duros” como son los resultados económico – financieros o la
calidad de la oferta comercial y también de los “factores blandos” como la responsabilidad social
corporativa o la calidad.
He querido detenerme en estas políticas porque son las que más complicaciones traen a las organizaciones
en la actualidad, ya que no pueden dejar de estar en ellas pero acarrean uno de los mayores riesgos a su
imagen y prestigio. Por otro lado en relación al personal hay que indicar limitaciones pero no creo que sea
conveniente prohibir su utilización. Aquí podemos hacer un parangón con el teléfono, antiguamente había
empleados que abusaban del uso del teléfono en la oficina y seguramente serán los mismos que hoy
abusan de las redes sociales en su lugar de trabajo, en definitiva no es problema el empleado sino la
organización y control del trabajo en ese lugar.
De todas maneras, el principal problema que se nos presenta legalmente es que las redes sociales
pertenecen al concepto de cloud computing o computación en la nube y no tienen sus servidores en el país
6
Web 2.0 Decr. 512/09 – Es la segunda generación Web, basada en comunidades de usuarios y una gama especial de servicios, como las
redes sociales, los blogs, las wikis, etc. , que fomentan la colaboración y el intercambio ágil de información entre Usuarios.
7
http:/www.sociologiayredessociales.com/2010/10/redes-sociales-y-redes-sociales/
8
Escritor húngaro, autor de una corta historia llamada Chains.
9
María Laura Spina
10
Tomeo, Fernando, “La protección de la imagen y la reputación corporativa en la Web 2.0” , LL sup. act. 02-02-10, págs. 1/4
usualmente o sus back up están alojados o replicados en el exterior. La empresa por lo tanto deja de tener
control nacional de sus datos y está haciendo en forma voluntaria transferencias internacionales y cesiones
de sus datos y los de sus clientes a las redes sociales. Los usos y costumbres sociales están pasando por
arriba a toda la normativa en materia de protección de datos personales y privacidad y sólo se podría
actuar mediante reglas globales.
Al incorporarse la organización a cada red social está aceptando sus políticas de uso y privacidad, lo cual
también han hecho los usuarios de ellas y a los que “le gusta” la empresa o institución que participa en la
red social, pero no tenemos control como con el correo electrónico, las bases de datos o el sitio web de la
organización.
Cuando aceptamos las condiciones de Facebook estamos “concediéndole una licencia no exclusiva,
transferible, con posibilidad de ser sub-otorgada, sin royalties, aplicable globalmente, para utilizar cualquier
contenido de propiedad intelectual que publiques en f© o en conexión con f©. Esa licencia finaliza cuando
eliminas tu contenido en tu cuenta, salvo que haya sido compartido por terceros y éstos no lo hayan
eliminado”11.
Dentro de las políticas de Twitter es interesante destacar lo que establecen respecto de la Transferencia de
empresas, dice: “En el caso de que Twitter esté involucrada en una bancarrota, fusión, adquisición,
reestructuración o venta de activos, puede vender o transferir la información del usuario como parte de la
transacción. Los compromisos establecidos en esta política de privacidad serán aplicados tal y como están a
la información del usuario por la nueva entidad.”12
¿Pueden las organizaciones redactar políticas sobre las redes sociales? ¿O deben someterse a las de la
misma red social? Creo que deben redactarse políticas porque hay muchas cuestiones que exceden del
control y deben quedar claras para que no pueda haber posteriormente reclamos de daños y perjuicios
contra el que se tiene más cerca que es la organización nacional. Más allá de que es imposible participar sin
aceptar las políticas propias de la red social. Sin embargo, como ya hemos dicho, al ser normas
predispuestas unilateralmente y donde puede haber abusos, en casos de conflicto, los jueces pondrán
equidad en el caso.
Para finalizar esta ponencia dirigida a Docentes e Investigadores en Derecho Informático quiero dejar una
exhortación a ser custodios de los derechos humanos en la era tecnológica por nuestro dominio de
conocimiento. Tengamos siempre presentes estas las palabras del maestro Brenna: “ Se nos dice que el
ciudadano que no tiene nada que esconder, no tiene nada que temer. Este ciudadano, entonces, no tendría
razón alguna para estar preocupado en caso de que el Estado recopilase toda la información posible que se
refiriese a él. Pero el “hombre de vidrio” es una conocida metáfora nazi, que refleja la idea de un Estado
que puede adueñarse por entero de la vida de las personas, un Estado que frente a sí no tiene ciudadanos,
sino súdbitos.”13
11
De las políticas de Facebook. www.facebook.com
12
De la política de Twitter. www.twitter.com
13
Brenna, Ramón. Vigilancia, privacidad y derechos humanos. LA LEY 2010-A, 685 y en Molina Quiroga, Eduardo – Director – Luz Clara,
Romano, Spina y Toselli – Investigadores Académicos - Tratado Jurisprudencial y Doctrinario Derecho Informático, Tomo I, La Ley, 314.
Buenos Aires, 2011.
Conclusiones:
En la Sociedad de la Información es necesario que las organizaciones públicas y privadas, tanto
grandes como pequeñas desarrollen sus políticas en sistemas tanto internas como para su
interacción externa para preservar su seguridad.
Hoy en día las organizaciones tienen múltiples “entornos digitales” y hay diferentes relaciones
jurídicas y sociales involucradas, por lo cual las políticas deben ser diferenciadas de acuerdo a los
actores intervinientes. No son iguales las reglas para el navegante del sitio que para el
contenidista. El correo electrónico tiene una problemática específica, así como los entornos de
educación a distancia y los de complementación de la educación presencial.
Estos acuerdos son los que se llaman “Políticas” o “Buenas prácticas” o “Términos y condiciones
de uso”, depende el contenido que les asignemos.
La redacción de políticas tiene una metodología precisa.
Debe ser el resultado de un trabajo interdisciplinario.
En el caso de las universidades se plantean situaciones complejas porque algunos actores tienen
relación de dependencia con la institución pero otros como los estudiantes y graduados tienen
participación activa en la comunidad pero se rigen por otras normas, esto lo hace diferente a las
empresas.
Sabemos que la imagen es algo que construimos, pero al prestigio nos ha llevado años
consolidarlo y debemos custodiarlo con las nuevas herramientas tecnológicas.
En la Sociedad de la Información no podemos dejar de participar en Internet y en las Redes
Sociales, pero sabemos que pueden producirse “incidentes” tanto tecnológicos como para la
imagen institucional lo cual conlleva establecer políticas y procedimientos que sean preventivos
para evitar “vulnerabilidades” por un lado y procedimientos tecnológicos, legales y
comunicacionales para actuar ante la producción del incidente.
06/03/2012
SEMINARIO
Cloud Computing
Mitos y realidades
Aspectos legales a tener en cuenta
Dr. Horacio R. Granero



En un principio sólo existieron las computadoras
centrales o mainframes…
Con el advenimiento de la computadora personal en los
años 80, se le facilitó a los usuarios el acceso al
procesamiento de textos, el uso de planillas de cálculos,
y el desarrollo de bases de datos sin necesidad de
acceder a computadoras centrales.
A fines de los 80 comenzaron las primeras redes que
enlazaron las computadoras personales entre sí,
conectándose a un server centralizado y evitando el uso
de diskettes para compartir los archivos en forma
manual
1
06/03/2012





Su bien le costó acostumbrarse a las nuevas
herramientas informáticas, el Derecho entendió que
debía convivir con ellas
Se elaboró la doctrina de los medios de prueba
informáticas, el consentimiento de contratos…
La adopción masiva de Internet llegó en los
años 90 e Internet aumentó la energía de la
computación descentralizada.
Año a año la computación fue centralizada en
gran parte. Los usuarios tuvieron acceso a la
información sobre los ordenadores centrales
de los terminales que tenían poder de
computación más pequeño.
Al Derecho ya le costó adaptarse a un mundo cada
vez más digital (tema de competencia, ley aplicable,
jurisdicción)
2
06/03/2012


El crecimiento de líneas de datos de alta velocidad,
la reducción del costo de almacenaje, el
advenimiento de redes de alta velocidad WiFi, la
proliferación de los dispositivos manuales que
pueden tener acceso a la Red permitió a los
usuarios almacenar datos en servidores alejados
El acceso a las compañías deviene en una
arquitectura que une las computadoras en una
grilla que permite que los usuarios adquieran el
acceso a los datos y al software almacenados
3
06/03/2012


Estaba naciendo la cloud computing
Y al Derecho se le creó una problema de
difícil solución al dejar de tener una idea
concreta de donde estaba parado…
4
06/03/2012




Si bien existen numerosas ventajas a
los usuarios en las ofertas de cloud
computing al usuario final, pero
también da lugar a muchas implicancias
legales, que aún no han sido
completamente resueltas…
El 90 % de los usuarios del uso de la nube
están preocupados si la compañía en la cual
sus datos fueron almacenados se los
comercializó a otro.
El 80 % están preocupados si las compañías
utilizaron sus fotos u otros datos en las
campañas de marketing.
El 68 % de usuarios están preocupados si los
datos están usados para marketing
5
06/03/2012





(i) ¿ Quién es el dueño de los datos y quien
los controla en la nube?
(ii) ¿ Debe ser una responsabilidad
compartida entre los ISP ?
(iii) ¿ Qué ocurre en caso que los datos sean
procesados y almacenados fuera de la
frontera del titular de los datos?
(i) ¿ En qué medida una Corte o un Tribunal
es legalmente competente para entender
sobre un
conflicto, y aplica las reglas
jurisdiccionales del lugar en donde se
localizan las Partes ?
(ii) ¿ Cuando una Corte o un Tribunal tiene
derecho a afirmar su jurisdicción como
resultado de un conflicto que se presenta
entre dos Partes o como resultado del daño
ocasionad o por un delito ?
6
06/03/2012

Facilidad de flujo transfronterizo de datos

Almacenamiento de los datos y provisión de
servicios en múltiples bases de datos y países

Los nuevos protocolos de seguridad –como el
IPV6 mejora la encriptación y dificulta la
investigación de los ilícitos

Se debe reconocer que el anonimato
representa un aspecto clave en
materia de ciber seguridad, pero
existe el dilema entre la adopción de
medidas de seguridad y la protección
de la privacidad y la información
personal del individuo como
derechos fundamentales.
7
06/03/2012





La puesta a disposición de información al
proveedor se servicios constituye el
tratamiento de datos por un tercero, que
puede implicar una cesión no consentida de
datos (Ley 25.326)
La deslocalización de los servidores puede
dar lugar a transferencias internacionales de
datos no autorizadas
La gestión de servicios en la nube podría
provocar que el usuario pierda el control de
la gestión de seguridad (integridad y
confidencialidad de los datos)
El carácter multi-tenancy (o multi usuario) de los
servicios a través de la nube provoca que varios
usuarios estén utilizando los mismos recursos de un
modo simultáneo lo que puede dar lugar a que se
produzcan accesos no autorizados a la información.
La deslocalización de los servicios impide comprobar el
efectivo cumplimiento de obligaciones de diligencia
propias del usuario
◦ resguardo de las copias,
◦ confidencialidad,
◦ almacenamiento de evidencia legales necesarias por
contingencias judiciales,
◦ resguardo de no utilización de software ajeno, etc.
8
06/03/2012
Buscar proveedores que cumplan con Normas
ISO como parámetro para acreditar la
responsabilidad objetiva.
• El estándar para la seguridad de la información
fue fijado por la norma ISO 27.001, donde se
especifican los requisitos necearios para
establecer, implantar, mantener y mejorar un
sistema de gestión de seguridad de la información
según la norma PDCA (Planificar, Do (hacer), Check
(verificar) Act (actuar)
•
•
•
•
•
Ámbito de aplicación del procesamiento de datos
(¿qué datos quiere procesar?)
Posibilidad de subcontratar los servicios (outsourcing)
(¿tienen los mismos niveles de seguridad ?)
Transferencia y borrado de la información (¿Qué
puede ocurrir en caso de rescindir el contrato?)
Ubicación de la información (¿pueden darme esta
información?)
9
06/03/2012
•
•
•
•
•
Protección de datos personales (¿cumplen con los
niveles de seguridad?
Acuerdo de los niveles de servicio (SLA) (¿admite el
proveedor tener niveles de servicio exigibles?)
Auditorias (¿cómo se podrían realizar, tanto las
privadas como las estatales)
Pérdida de información (¿acepta el proveedor algún
límite de responsabilidad? )
Medidas de seguridad (¿tiene protocolos de
recuperación por desastres?)

Un producto será peligroso o riesgoso
cuando no puede ser utilizado, de
conformidad con las expectativas de
seguridad de los usuarios que se sirven
de éste, sin la añadidura de medidas
especiales de seguridad.
10
06/03/2012



El nuevo tipo de relación del ser humano
con la tecnología está directamente
vinculado a un cambio en modo de
relacionarse con la realidad y de manera
especial con la naturaleza
Éste parece ser un asunto capital para
comprender bien el fenómeno del
desarrollo tecnológico actual.
¿ La responsabilidad de las
actividades de
la tecnología en
general
presuponen la
realización de
una actividad
riesgosa ?
11
06/03/2012
 En
r materia de nuevas tecnologías, donde
la seguridad de la información personal
está en juego, debe regir un criterio de
proporcionalidad: a mayor desarrollo de
nuevas tecnologías, mayor deber de
información y mayor obligación de
seguridad.
• El carácter tuitivo de los consumidores y
usuarios de bienes y servicios en materia de
seguridad en las relaciones de consumo está
consagrado en el artículo 42 de la Constitución
Nacional
CS, 21/3/2006 “Ferreyra Víctor y otros c.
V.I.C.O.V. S.A.”, JA, 2006-II-218, entre otros).
12
06/03/2012
(CNN 11/08/2011) — Un fallo de suministro eléctrico tras el impacto
de un rayo en un transformador en Dublín, Irlanda, suspendió este
domingo el servicio web en nube de Amazon, por lo que sus
servidores que alojan páginas web y otros servicios dejaron de
funcionar en Europa durante unas horas.
“Un rayo golpeó un transformador de uno de nuestros proveedores
de energía en una de nuestras zonas de disponibilidad en Dublín, lo
que causó una explosión y un incendio”, informó Amazón este
domingo
El apagón afectó a su servicio EC2 para el alojamiento de páginas
de internet, a sus servicios RDS, de bases de datos, informó
Amazon. El servicio BPOS de Microsoft, un sistema en la nube para
la productividad en la oficina, también sufrió cortes, informó la
compañía de Redmond, Washington, en un comunicado.
“La desviación transitoria eléctrica causada por la explosión fue tan
grande que lo propagó a una parte del sistema de control de fase,
que sincroniza la planta de generación de respaldo".



El objetivo de ahorrar costos ha provocado un
incremento del nivel de externalización de las
empresas.
La externalización de procesos y aplicaciones ha
comportado también el desplazamiento de datos,
información y servicios críticos al exterior de la
empresa, convirtiendo a algunos proveedores en
una extensión de los recursos corporativos.
El contrato que regula el servicio deberá tener en
cuenta todas las cautelas que una empresa
incluiría en sus procesos de control interno
◦ Cláusulas de adhesión
◦ Cláusulas negociables
13
06/03/2012

















- Propiedad intelectual de programas y
actualizaciones
- Propiedad y confidencialidad de la información.
- Confidencialidad de la información.
- Ubicación de los datos.
- Posibles transferencias internacionales de
datos.
- Medidas de seguridad proporcionales al tipo de
datos (tema Bancos y disposiciones BCRA)
- Control de acceso y gestión de identidades.
- Copias de seguridad de los datos.
- Estándares e indicadores de calidad del
servicio.
- Auditorías periódicas.
- Niveles de respuesta (SLA)
- Continuidad del servicio.
- Régimen de responsabilidades.
- Inclusión del proveedor en el plan de
continuidad del negocio.
- Arbitraje tecnológico.
- Legislación y jurisdicción aplicables en el caso
de proveedores extranjeros.
- Garantías post contractuales: retorno ordenado
de la información.
14
06/03/2012
“Deberíamos hacer que
todo fuera lo más simple
posible, pero no más...”
Albert Einstein
Dr. Horacio R. Granero
[email protected]
15
UMA PROPOSTA DE SISTEMA ESPECIALISTA PARA O CÓDIGO DE DEFESA
DO CONSUMIDOR BRASILEIRO (CDC)
Fabian Viégas1, Juliano Félix da Silva2, Leandro Schmitt3, Cláudia Petry de Faria4
RESUMO
Este artigo tem como objetivo demonstrar o uso de técnicas de Inteligência Artificial,
em especial a técnica de Sistemas Especialistas, na área do Direito. Utilizou-se uma
metodologia de representação do conhecimento denominada sistema baseado em
regras. O Direito do Consumidor foi à área de Direito escolhida para representar tal
conhecimento especializado, onde o desenvolvimento de uma aplicação inteligente
para auxílio na tomada de decisões dará origem ao Sistema Especialista Legal
apresentado no final deste trabalho. Espera-se assim contribuir com os operadores do
Direito e não especialistas na área de Direito do Consumidor a fim de auxiliá-los em
situações que requeiram conhecimentos jurídicos para solucionar seu(s) problema(s).
Palavras-chave: Inteligência Artificial. Sistemas Especialistas. Sistemas
Especialistas Legais. Direito do Consumidor Brasileiro.
1. INTRODUÇÃO
Dentre as várias técnicas de IA5, os SE6 são uma das mais bem sucedidas e usadas.
Desde os anos 80, quando foram introduzidos comercialmente, os SE são usados em áreas
como negócios, ciências, engenharia, manufatura, entre outras, auxiliando especialistas
humanos e ou usando conhecimento adquirido destes para resolver problemas em domínios
específicos.
No domínio do Direito, a chamada informática jurídica, em seus primeiros anos (1959)
foi substancialmente informática documentária, isto é, criação, gestão e recuperação de dados,
em bancos de dados que continham informações especificamente jurídicas (leis, doutrinas e
jurisprudências) ou de interesse jurídico. Pouco a pouco se passou a obter verdadeiros atos
jurídicos como certidões, atribuições de juiz e sentenças pré-moldadas. Tratava-se da
informática jurídica de gestão (1969), voltada para o auxílio no gerenciamento de
determinados atos jurídicos. Com a exatidão das informações e os procedimentos confiáveis
deu origem a informática jurídica decisional (1975). A partir deste ponto de vista, e tendo em
vista que a ciência jurídica é uma das ciências mais estruturadas dentre as ciências sociais,
dotada, portanto, de uma linguagem técnica bastante precisa e universal, é possível se pensar
na construção de um SE voltado para o Direito: um Sistema Especialista Legal (SEL).
Como a maioria dos SE está baseada, de forma geral, em regras, a área jurídica é
apropriada à aplicação de tais sistemas por ser regida por princípios, leis, normas e
regulamentos constitutivos do ordenamento jurídico.
Motivados pelo estudo e a implementação de um SEL, este artigo tem como objetivo
demonstrar a aplicação de um SEL na área do Direito do Consumidor, bem como validar o
1
Mestre em Ciência da Computação. Bacharel em Direito. Professor do Curso de Ciência da Computação da
Universidade Feevale. E-mail: [email protected]
2
Bacharel em Ciência da Computação pela Universidade Feevale.
3
Mestre em Direito. Professor do Curso de Direito da Universidade Feevale. E-mail: [email protected]
4
Mestre em Direito. Professora do Curso de Direito da Universidade Feevale. E-mail: [email protected]
5
IA: Inteligência Artificial.
6
SE: Sistemas Especialistas.
2
emprego deste tipo de sistema nesta área do Direito. A escolha pela legislação do CDC7 se
deu pela pequena quantidade de informações que se têm e pela objetividade que elas trazem.
Inicialmente definimos alguns conceitos importantes na área de IA, SE e Direito do
Consumidor. Apresentamos brevemente a ferramenta ExpertSINTA utilizada para o
desenvolvimento da aplicação e a aplicação desenvolvida, bem como sua modelagem.
2. REFERENCIAL TEÓRICO
A disciplina de IA, no sentido de ciência, estuda a emulação do comportamento e
inteligência humana através de máquinas. A utilização do termo pela primeira vez é atribuída
a John McCarthy e Marvin Minsky, que em 1956, em Darmouth College, propôs a criação de
uma nova disciplina a que se daria o nome de Inteligência Artificial e que visaria reproduzir
comportamentos inteligentes com o auxílio de uma máquina. Segundo McCarthy.
“Inteligência Artificial é a capacidade de uma máquina de realizar funções que se fossem
realizadas pelo ser humano seriam consideradas inteligentes”. (MCCARTHY, 1956).
De uma forma geral, a aprendizagem é a capacidade que um agente ou sistema tem de
melhorar o seu desempenho em uma classe de tarefas como resultado da experiência.
Segundo Rover (2001), “o raciocínio é um processo de entendimento do mundo em que é
utilizado um conjunto definido de regras sobre um conhecimento específico e não
necessariamente estruturado. Dessa forma, raciocinar é fazer transformações de
informações, ou seja, é definir uma procura num espaço de estados”. O raciocínio pode ser
dedutivo, onde é logicamente impossível que sua conclusão seja falsa enquanto suas
premissas são verdadeiras, o que determina sua inferência que parte do genérico para o
específico. Já o raciocínio indutivo ocorre quando é logicamente possível que sua conclusão
seja falsa, na medida em que existam fatos não considerados entre as suas premissas. Sua
inferência parte do específico para o genérico.
Representação do conhecimento é o processo de escolha de um formalismo de
representação do conhecimento apropriado, no qual o conhecimento adquirido é codificado
tornando-se assim, cômodo para a manipulação por computador.
Para construir sistemas inteligentes são feitas determinadas escolhas de modelação, e
uma delas é a representação (equações, associações, procedimentos). (ROVER, 2011)
Segundo Feigenbaum (1981), “SE são sistemas que solucionam problemas no nível de
um especialista humano que tenha acumulado um conhecimento exigido na resolução destes
problemas”. Para Beyon (1991), “SE é um sistema de computação que usa representação de
conhecimento ou perícia humana num domínio particular de forma a executar funções
semelhantes às de um especialista humano nesse domínio”. E Rover (1991) conceitua SE
como “um sistema de computação que tem uma grande base de conhecimento em um restrito
domínio, e usa um complexo encadeamento de inferências para desempenhar tarefas que um
especialista poderia executar”.
As características de SE, conforme Rover (2001), Giarratano (1998) e Nikolopoulos
(1997), são as seguintes: (i) alta performance, (ii) tempo de resposta adequado ao problema
em questão, (iii) respostas estáveis, completas e não emocionais, subjetivas, (iv)
confiabilidade, (v) fácil entendimento, (vi) flexibilidade ao incluir, excluir e alterar o
conhecimento, (vii) disponibilidade de espaço para novos conhecimentos, (viii) representação
de conhecimentos de mais de um especialista, (ix) permite explicação, justificação mais
7
CDC: Código de Defesa do Consumidor.
3
elaborada dos passos e respostas dadas, (x) justificar o conhecimento do sistema, (xi)
utilização de raciocínio simbólico, (xii) habilidade de resolver problemas complexos de forma
mais rápida que os sistemas convencionais, (xiii) pode diminuir custos, reduzir tempos e
aumentar a qualidade das decisões, e (xiv) pode substituir, em alguns casos, um especialista
humano, ou ao menos tornar as informações mais acessíveis.
Outras características dos SE dizem respeito ao problema que se está analisando.
Segundo Lemos (1996), são: (i) problemas que requerem manipulação simbólica, (ii)
problemas que requerem solução heurística, (iii) problema s que possuem valor prático e (iv)
problema s que possuem tamanho realizável.
A diferença que existe entre um sistema computacional convencional e um SE é o fato
de o primeiro ser baseado em um algoritmo, emitindo um resultado final correto e processa
um volume de dados de maneira repetitiva, enquanto que o segundo SE é baseado em uma
busca heurística e trabalha com problemas para os quais não existe uma solução convencional
organizada de forma algorítmica disponível ou é muito demorada (GSI, 2004).
Podemos então conceituar um SE como sendo um software projetado e desenvolvido
para atender a uma aplicação determinada e limitada do conhecimento humano. É capaz de
emitir uma decisão, apoiado em conhecimento justificado, a partir de uma base de
informações, tal qual um especialista de determinada área do conhecimento humano (GSI,
2004).
Um SE deve, além de inferi conclusões, ter capacidade de aprender novos
conhecimentos e, desse modo, melhorar o seu desempenho de raciocínio e a qualidade de suas
decisões. No conceito de SE, segundo Abel (1998), está embutida a idéia da implementação
em separado dos dois componentes básicos do sistema: (i) um banco de informações que
contenha todo o conhecimento relevante sobre o problema de uma forma organizada,
chamado de base de conhecimento, e (ii) um conjunto de métodos inteligentes de
manipulação deste conhecimento, chamado de mecanismo de inferência. Também é
necessária uma interface que faça a medição entre o sistema e o utilizador.
A base de conhecimento pode ser definida como o elemento que armazena o
conhecimento, ou seja, o conjunto de situações, hipóteses e convicções sobre o mundo e as
relações entre essas entidades pertencentes à área ou domínio específico a ser representado. O
seu conteúdo é fundamentalmente de dois tipos: (i) base de fatos e (ii) base de regras. A
aquisição de conhecimento pode ser representada na figura 1.
Figura 1: Aquisição de Conhecimento (WATERMAN, 1986).
4
O motor de inferência é um processo de derivar novas informações ou fatos a partir das
já conhecidas ou disponíveis. Ele é o processador ou interpretador de conhecimento que
dispara o processo de implementação das deduções a partir da base de conhecimento. Na
figura 2 mostramos o mecanismo de inferência de um SE.
Figura 2: mecanismo de inferência (GSI, 2004).
A interface constitui-se de componentes que permitem a comunicação do sistema com o
engenheiro de conhecimentos e o usuário final. As características da interface são diretamente
relacionadas com o tipo de problema em consideração.
A aquisição de conhecimentos pode ser definida, conforme LEMOS (1996), “como o
processo de busca dos conhecimentos requeridos pelo SE para a resolução de um
determinado problema”. É um processo de coleta, estruturação e formalização do
conhecimento. Neste processo destaca-se a figura do engenheiro de conhecimento responsável
por esta aquisição e pelo desenvolvimento e implementação do SE.
Um SE precisa de um especialista de onde se extrai o conhecimento. Para GSI (2004),
um especialista é “uma pessoa que possuem um alto grau de conhecimento em dado domínio
e habilidade para transmitir esse conhecimento”.
Existem várias técnicas ou métodos para se fazer à aquisição do conhecimento. Segundo
Tuthill (1990), as classes de técnicas mais conhecidas são: (i) entrevistas, (ii) protocolos, (iii)
programação neurolingüística, (iv) “traits”, (v) Análise e (vi) aquisição automatizada.
Greenwell (1988) coloca ainda os métodos de (vii) “think aloud”, (viii) observação
inquisitiva, (ix) simulação de cenários, (x) lista de fatos e (xi) decomposição de metas.
Rover (2001), um dos principais autores sobre Sistemas Especialistas Legais (SEL) do
Brasil, coloca que “a ciência jurídica é uma das ciências mais estruturadas dentre as ciências
sociais, dotada, portanto de uma linguagem técnica bastante precisa e universal”.
Ainda citando o mesmo autor, “todo SEL é basicamente um SE voltado para a
manipulação do conhecimento jurídico.” Para isso, é preciso determinar os limites da
linguagem do Sistema Jurídico (SJ) e, conseqüentemente, a melhor maneira de representar o
conhecimento em geral. Para Rover (2001), as tarefas mais importantes e mais problemáticas
com relação à construção dos SEL seriam: (i) o uso de uma interface apropriada para a
5
linguagem natural e tecnificada no direito, (ii) a representação do conhecimento jurídico e (iii)
a construção das regras para obter as inferências e conclusões.
O Direito, como sistema aberto, tem como fonte a sociedade, e é essencialmente
contraditório, parcial, sem força universal, pode servir como anteparo para uma
transformação, mas dificilmente pode ser fonte única do direito estatal, e facilmente
representado computacionalmente. Um sistema aberto é aquele que permite a inovação no seu
interior, tendo canais de contato com o ambiente que circunda.
Algumas razões pelas quais o Direito é um campo especialmente atrativo para a
Inteligência Artificial (IA), e em especial para os SE, são: (i) o Direito tem uma tradição de
examinar seu próprio processo de raciocínio; (ii) seu raciocínio é estilizado, sua linguagem
mais precisa e mais circunscrita; (iii) grande parte do conhecimento é facilmente acessível,
sendo que alguns estão codificados – estruturados; (iv) grande parte do conhecimento
utilizado na argumentação jurídica é de alguma forma indexada no SJ, mantendo registros
detalhados dos casos e comentários, e; (v) a ciência jurídica é uma das ciências mais
estruturadas dentre as ciências sociais, dotada, portanto, de uma linguagem técnica bastante
precisa e universal. Tendo-se em vista estes fatos, é possível adentrar na discussão dos SEL.
A informática jurídica vista como uma disciplina em particular, mas interdisciplinar,
teria como missão precípua a discussão do uso da informática no Direito, e nesse sentido, a
discussão do próprio Sistema Jurídico em termos de apresentação de metodologias
apropriadas para a implementação de sistemas inteligentes no domínio jurídico. O Direito tem
procurado responder a essa realidade.
A maioria dos operadores do Direito não tem experiência com linguagens de
computador, nem tem tempo ou desejo para aprendê-las, ficando a cargo dos programadores
de computador a tarefa de implementar os programas para a área do Direito.
É possível diferenciar três níveis aos quais um SEL incorpora ou representa
conhecimento legal, segundo TYREE (1987): (i) o sistema inclui só heurísticas de peritos
legais sobre situações particulares, sem qualquer justificativa baseada em fontes legais
primárias; (ii) a representação inclui justificação baseada nas fontes legais primárias, mas sem
qualquer modelo casual explicito dessas fontes – presumivelmente a justificação está baseada
no modelo; (iii) o sistema inclui um modelo casual explícito que serve para definir as relações
entre os conceitos empregados nas fontes primárias.
Em termos técnicos disponíveis, a união de sistemas de produção com sistemas
orientados a objetos (OO) é uma das melhores alternativas para a aplicação no Direito. A
decomposição de cada uma das proposições de um texto legal em triplas associativas (objeto,
atributo, valor) permitem a construção de um sistema de regra de produção mais complexo e
integrado a um modelo hierárquico de objetos, afirma Rover (2001). Neste sentido o sistema
de regras opera através de um processo cíclico de verificação das regras, em uma ordem
definida até que não seja mais capaz de tirar qualquer conclusão.
Como a maioria dos SE se baseia de forma geral em regras, a área jurídica é apropriada
à aplicação de tais sistemas, por ser embasada em princípios, leis, normas e regulamentos
constitutivos do ordenamento jurídico.
Rover (2001) afirma que “para o mundo jurídico as conseqüências práticas do
desenvolvimento e aplicação dos SEL são basicamente quatro: (i) acúmulo de experiências e
conseqüente integração dos SEL construídos em módulos; (ii) a partir desta integração, uma
maior preocupação com todo o conhecimento jurídico; (iii) aprimoramento e diferenciação
dos níveis de ajuda exigidos pelos operadores jurídicos, bem como da clara definição do
perfil do especialista que se deseja representar; (iv) explicitação dos conhecimentos que
geralmente são implícitos na argumentação do jurista, ou seja, dos conhecimentos
heurísticos do jurista”.
6
3. A PROPOSTA
Para a aplicação desejada de um SEL para o Código de Defesa do Consumidor (CDC),
usaremos uma ferramenta denominada Expert SINTA. É uma ferramenta computacional, ou
shell, que foi desenvolvida pelo Laboratório de Pesquisa em Computação do Departamento de
Computação da Universidade Federal do Ceará, que utiliza técnicas de IA para geração
automática de sistemas especialistas.
Esta ferramenta utiliza um modelo de representação do conhecimento baseado em
regras de produção e probabilidades, tendo como objetivo principal simplificar o trabalho de
implementação de SE através do uso de uma “máquina de inferência” compartilhada, da
construção automática de telas e menus, do trabalho probabilístico das regras de produção e
da utilização de explicações sensíveis ao contexto na base de conhecimento modelada. Por
inferência compartilhada entende-se, segundo Lia (2004), que parte do programa é
responsável pelas deduções do conhecimento que lhe é introduzido.
A base de conhecimento é armazenada em diversas estruturas de árvore binária. A
própria interface do programa armazena diretamente as regras e demais dados nas citadas
estruturas, sem recorrer a um analisador sintático. A figura 2 representa a arquitetura (de
forma simplificada) do Expert SINTA.
Figura 3: Arquitetura Simplificada do Expert SINTA (LIA, 2004).
Na figura 3, a base de conhecimentos representa a informação (fatos e regra) que um
especialista utiliza, representada computacionalmente, o editor de bases é o meio pelo qual a
shell permite a implementação das bases desejadas, a máquina de inferência é a parte
responsável pelas deduções sobre a base de conhecimentos e o banco de dados global são as
evidências apontadas pelo usuário do SE durante uma consulta.
A figura 4 mostra um exemplo de regras de produção utilizada pelo Expert SINTA.
7
Figura 4: Regras de Produção do Expert SINTA (LIA, 204)
No projeto foram utilizados métodos de aquisição do conhecimento a entrevista com o
especialista, a análise, a lista de fatos e a decomposição de metas. A entrevista com o
especialista teve como objetivo deixar claro ao especialista o que é o processo de aquisição de
conhecimento, explicando também a definição de SE, o que ele é e não é capaz de executar.
Nesta primeira etapa também foi explicado qual o objetivo principal do projeto de
desenvolvimento do SE em questão, deixando o especialista a par do presente foco de
interesse.
Na segunda etapa da entrevista foi elaborado um questionário com uma série de
perguntas em relação ao assunto específico (Direito do Consumidor) como objetivo de obter
do especialista não só o conhecimento de consenso, mas também o conhecimento heurístico,
aquele que ele adquiriu durante anos de experiência e treinamento no assunto. Este método foi
utilizado para analisar e organizar toda fonte de dados explorada, comparando com os
objetivos propostos pelo sistema. Além do próprio CDC, foi utilizado como fonte de dados
documentos como: processo civil e acórdãos envolvendo o direito do consumidor, bem como
matérias retiradas de sites na Internet especializados em Direito do Consumidor. Tudo isto foi
usado para esclarecer situações problemáticas a que ocorrem no dia a dia e com isto elaborar
o conjunto de soluções apropriadas para cada situação estudada.
Com base na análise das fontes de dados e na análise da interface da ferramenta
computacional Expert SINTA, foram elaboradas listas fatos para cada base de conhecimento
criada, objetivando a elaboração das regras de produção a partir da procedência dos fatos
levantados. Nesta etapa também ficou definida a criação de bases de conhecimento distintas
para cada situação do CDC, levando-se em conta que o CDC é um documento estruturado por
Títulos, Capítulos e Seções. Com isto, a consulta na base de conhecimento pode ser feita por
um assunto específico do CDC. Desta forma o motor de inferência não precisará percorrer
regras que não digam respeito à consulta na qual está se buscando uma resposta, aumentado
assim a performance do sistema.
Utilizou-se, ainda, o método de decomposição de metas. Neste método buscou-se
determinar o processo de inferência utilizado na pesquisa, para, a partir de uma meta
previamente estabelecida, chegar à prova de suas premissas. Este método é chamado de
encadeamento para trás, e é este o método que o motor de inferência da ferramenta Expert
SINTA utiliza. Desta forma estruturada, o conhecimento é representado em regras de
produção.
Na etapa seguinte foi definida a base de conhecimento. Uma base de conhecimento
utilizando a ferramenta Expert SINTA envolve a definição de elementos indispensáveis para o
funcionamento adequado do sistema. Esses elementos são: (i) a criação das variáveis do
sistema, (ii) a definição dos objetivos do sistema, (iii) a definição da interface com o usuário,
e (iv) a criação das regras do sistema.
O objetivo de uma consulta a um especialista é encontrar a resposta para um
determinado problema. Um SE trabalha da mesma forma. A diferença é que os problemas ou
fatos do mundo real são representados por variáveis ou tributos. As variáveis do sistema,
8
utilizadas para cada base de conhecimento, foram obtidas através dos métodos de análise e da
lista de fatos. O CDC foi a principal fonte de dados, e dele derivou-se as principais variáveis
criadas no sistema. Com o auxílio do especialista foram definidas as possíveis situações nas
quais puderam ser enquadradas no CDC.
A interface do sistema permite que se defina, tanto para as perguntas quanto para as
respostas obtidas, um grau de confiança, isto é, determinar qual a probabilidade de uma
resposta ou de uma pergunta estar correta. A ferramenta Expert SINTA fornece a interface
automaticamente, através de telas com perguntas de múltipla escolha ou escolha simples
dirigidas ao usuário, baseada nas regras e variáveis criadas. Além disso, é possível incluir os
motivos pelo qual aquela pergunta é necessária, deixando ainda mais claro quais os objetivos
do sistema. Caso não seja incluído nenhum motivo, o próprio motor de inferência dará a
explicação sobre a pergunta, motivo pelo qual foi feita.
Depois de definidas todas as partes que compõem o sistema, este é capaz de interagir
com o usuário através de perguntas, buscando atingir um objetivo ou uma conclusão final,
levando-se em conta as premissas iniciais de cada regra, as quais foram previamente
definidas. O SEL pode ser utilizado principalmente pelos operadores do Direito, mas também
por pessoas leigas no assunto jurídico específico, por se tratar somente de uma ferramenta de
auxílio na tomada de decisões. Portanto, o usuário, a partir do uso do sistema, será capaz de
tomar decisões as quais julguem necessária a resolução do seu problema.
Uma das questões mais comuns que envolvem o direito do consumidor é o prazo para
reclamar por um defeito existente em um produto. A seguir será demonstrado um exemplo,
utilizando a base de conhecimento Decadência e Prescrição, de como o SEL dará ao usuário
uma resposta adequada a este tipo de questionamento.
Desta forma, o objetivo do sistema é determinar o valor da variável Decadência e
Prescrição, iniciando-se a busca por ela. O SEL estabelece como hipótese inicial à parte
ENTÃO da regra, que descreve o objetivo desejado e procura pelos fatos que comprovam
suas premissas, isto é, o valor que aparece após o ENTÃO. Em seguida o motor de inferência
vai verificar se a regra foi aceita ou não. Na medida em que o motor de inferência vai
percorrendo as regras em busca de uma resposta ou conclusão, as premissas vão sendo
testadas, conforme foi definida na figura 5, árvore de decisão. E a partir do momento em que
todas as premissas de uma das regras forem validadas, isto é, dadas como verdadeiras,
encerra-se a consulta, pois o resultado foi alcançado.
A figura 5 mostra que o sistema está processando a primeira regra e está fazendo uma
pergunta ao usuário, conforme foi definido na árvore de decisão. A resposta afirmativa,
através do botão “OK”, indica que o motor de inferência prosseguirá o encadeamento às
demais regras. O botão “Por que” explica o motivo pelo qual o sistema está fazendo tal
pergunta. Neste caso, o motivo foi descrito como: “Esta base de conhecimento precisa saber
se foi adquirido um produto ou serviço. Caso contrário não se enquadra no CDC”. “Grau de
Confiança %“ é uma porcentagem indicando a confiabilidade da resposta dada pelo usuário.
Neste exemplo foi configurado para que todas as respostas tenham 100% de confiabilidade,
podendo ser esta opção alterada, fazendo com que o sistema calcule o grau de confiança,
através do cálculo de probabilidade.
9
Figura 5: Pergunta 1
A resposta afirmativa dará prosseguimento na inferência das demais regras. Caso não se
defina o motivo da pergunta, o próprio motor de inferência justifica tal pergunta,
demonstrando que, para concluir a busca pelo objetivo ele precisa saber se todas as premissas
são verdadeiras.
Para que o SEL possa ser uma ferramenta eficaz, é importante que o processo de
raciocínio utilizado proceda em etapas compreensíveis, e que o conhecimento sobre o
processo de raciocínio esteja disponível para as explicações dessas etapas.
Para garantir melhor aproveitamento da consulta efetuada, textos complementares
podem ser relacionados a cada solução encontrada. Para isto pode-se criar um arquivo de
ajuda no formato “Ajuda do Windows” definindo os contextos de ajuda relativos a cada valor
de cada variável objetivo. No exemplo apresentado foi criado um arquivo de ajuda com a
fundamentação legal correspondente a seção IV do CDC, Da Decadência e da Prescrição.
4. RESULTADOS OBTIDOS
Na implementação do SEL optou-se pela utilização da ferramenta Expert SINTA, uma
ferramenta apropriada para se gerar SE baseadas em regras. O modo escolhido para utilizar a
ferramenta foi como shell, ao invés de utilizar a VCL, devido às dificuldades de utilização dos
seus componentes, e também pela falta de suporte técnico por parte dos desenvolvedores da
ferramenta, onde, em várias tentativas de contato não houve retorno.
Um dos problemas constatados foi quando o seu componente principal, ao acessar a
base de conhecimento, retornou um erro de incompatibilidade na abertura da base. Constatouse que, devido a alguma mudança de versão da ferramenta Shell, a estrutura da base de
conhecimento foi alterada. Contudo em nenhum momento o sistema deixou de atender aos
objetivos no qual foi proposto.
Pelas análises que foram feitas, a única diferença em utilizar os componentes na
linguagem Delphi seria a de poder dar à interface de consulta um caráter mais personalizado
ao sistema. Deixa-se bem claro que, a implementação da parte lógica do sistema ainda ficará a
cargo da ferramenta em modo shell.
O Expert SINTA já vem sendo utilizado com sucesso na construção de sistemas
especialistas, principalmente no meio acadêmico como, por exemplo: sistema para
diagnóstico de doenças, sistema para diagnóstico de pragas em lavouras, sistema para
manutenção de micro computadores, sistema na área da educação como auxílio para
professores e alunos. Mas a ferramenta possui algumas limitações, não dispondo, por
exemplo, de recursos de intercâmbio de dados com outros ambientes de desenvolvimento,
nem possibilita o total aproveitamento das características do sistema operacional na criação de
interfaces com o usuário final.
10
Como sugestão para trabalhos futuros, propõe-se que outras ferramentas computacionais
para desenvolver SE possam ser pesquisadas, desde as mais tradicionais, baseadas na
arquitetura do MYCIN, como também outras ferramentas mais profissionais que são vendidas
comercialmente e que poderão ser testadas e avaliadas para a construção de um bom SE.
Quanto à modelagem do SEL, não foi uma tarefa muito fácil, principalmente no que diz
respeito à aquisição do conhecimento. Constatamos algumas dificuldades na modelagem e no
desenvolvimento do sistema tais como: de manipular a linguagem do Direito, na interpretação
dos textos legais, nos ternos jurídicos que são desconhecidos pelo engenheiro do
conhecimento, no pouco envolvimento do especialista por falta de tempo disponível, na
seleção dos conteúdos e fatos de um conjunto de casos que foram coletados, na adequação da
elaboração das regras com a ferramenta de desenvolvimento. Porém, no decorrer do
desenvolvimento, o sistema foi sendo demonstrado ao especialista para ser testado e avaliado.
Na última etapa, da revisão do sistema em conjunto com o especialista, foram sugeridas
algumas melhorias, entre elas destacam-se: (i) o SEL desenvolvido deveria mostrar a
fundamentação legal (baseado no CDC) do resultado que ele apresenta ao usuário e (ii) que
fossem alterados alguns termos das perguntas feitas pelo sistema a fim de deixá-las mais
claras aos usuários finais. Tais considerações foram implementadas e mostradas ao
especialista que, avaliando novamente o SEL, considerou-o "muito bom".
Podemos dizer ainda que a etapa de aquisição do conhecimento foi o gargalo no
desenvolvimento do SE. Foi difícil extrair o conhecimento heurístico do especialista, em
virtude, principalmente, do pouco tempo que ele dispunha. Com isto, muitas vezes, o
engenheiro do conhecimento poderá estar fazendo o papel do especialista, inferindo pela sua
cabeça e não vindo do especialista. Desta forma, o processo de aquisição do conhecimento
pode incorrer em erros ou estar insuficiente, comprometendo assim o resultado do projeto.
Mesmo diante destas dificuldades, inerentes ao processo de desenvolvimento de um
SEL, existem motivos suficientes para sua elaboração. Um desses motivos é que grande parte
do conhecimento jurídico é facilmente acessível, sendo que alguns estão bem estruturados.
Em contrapartida, a existência de acessos a muita informação jurídica atualmente, pode-se
constituir em uma desvantagem ou um motivo de não se investir em SEL. Pode-se afirmar
ainda que uma das grandes vantagens é no fato do especialista humano ser perecível, isto
significa dizer que o conhecimento, com o passar dos anos, pode ser esquecido, enquanto que
no SE este conhecimento é permanente.
CONCLUSÃO
Pôde-se constatar que um SE, além de ser capaz de interagir com o usuário, deve ter a
capacidade de explicar o raciocínio para que as pessoas possam aceitar melhor o resultado da
pesquisa, sendo capaz de adquirir conhecimento novo quando necessário, já que derivam da
riqueza das bases de conhecimento. Para isto é preciso que estas bases de conhecimento sejam
as mais completas e precisas possíveis. Embora não exista uma codificação padrão para esse
conhecimento, pois adquirimos e armazenamos o conhecimento de formas diferentes, há uma
maneira de colocá-lo em um programa de computador. Este processo surge através da
interação com o especialista humano.
Além desta constatação, deve-se considerar com relação aos critérios de seleção do
ambiente de desenvolvimento de SE: (i) se o método de resolução é compatível com aquele
utilizado pelo especialista humano; e (ii) se a representação do conhecimento é adequada ao
problema. De acordo com o problema devem ser utilizadas técnicas mais adequadas tais
como: regras de produção, frames, raciocínio baseado em casos, entre outras.
11
Observa-se que também é importante o método de inferência. Escolher o mais adequado
para a solução utilizada pelo sistema especialista deve ser uma preocupação. Existem dois
métodos de inferência na bibliografia especializada: (i) o encadeamento regressivo
(Backward-Chaining), que é dirigido à classificação e diagnose, ou (ii) o encadeamento
progressivo (Forward-Chaining), que é mais adequado para sistemas de planejamento e
projeto. Deve-se, além disso, verificar se as empresas que vendem produtos de IA oferecem
um suporte eficaz antes de adquirir este tipo de ferramenta.
Acredita-se que os benefícios de se usar um SE são inúmeros, podendo ser utilizado no
apoio à definição das metas estratégicas, no planejamento, no projeto, na tomada de decisão,
no controle e no monitoramento da qualidade e diagnósticos. Além desses, pode-se sugerir um
vasto número de sistemas que servirá para realizar e assessorar as diversas tarefas a partir dos
vários campos de atuação dos operadores do Direito.
Técnicas de IA para a solução de problemas no domínio do Direito, como já
mencionado, são pouco utilizadas pelos operadores do Direito. Mesmo nos Estados Unidos ou
no Brasil, raros são os trabalhos de que se tem conhecimento nesta área. Não obstante, podese recomendar um dos raros livros publicados para o Direito utilizando SE, sob o título de
Informática no Direito, cujo autor, Aires José Rover, dedicou-se a tais estudos oriundo da tese
que lhe concedeu o grau de doutor e que teve grande importância como uma das principais
referências bibliográficas utilizadas na execução deste trabalho.
A maior contribuição de Rover foi ter conseguido, em sua bibliografia, fazer um
apanhado geral sobre os temas: (i) informática no direito, (ii) sistemas especialistas legais e
(iii) sistema jurídico. Além de coordenar vários projetos de pesquisa nesta área, pela
Universidade Federal de Santa Catarina. Constatou-se, ainda, uma convergência de opiniões
de Rover e dos demais autores citados, os quais sempre apontaram, com entusiasmo, para a
viabilidade de se desenvolver SEL, não havendo de forma significativa, opiniões
contraditórias a respeito deste tema.
A constatação mais recente vem mostrando que a informática, no auxílio ao Direito, tem
crescido bastante principalmente com o advento da Internet, onde existem muitas ferramentas
utilizando base de dados que permitem o acesso a muitas informações jurídicas, e até mesmo
de troca de informações entre os operadores do Direito. Para citar um exemplo, o projeto
piloto do Tribunal de Justiça do RS (TJ-RS), chamado E-Proc, que permite que os advogados
façam ajuizamento de ações através da Internet, eliminando impressões de documentos e
deslocamento de pessoal até o fórum.
Acredita-se, porém, que muito mais pode ser feito nesta área, utilizando principalmente
SEL. Esses podem ser usados eficientemente para auxiliar na resolução de problemas reais,
principalmente àqueles que, do ponto de vista das técnicas de programação convencionais,
são de difícil estruturação.
Neste contexto, pode-se afirmar que, o SEL desenvolvido, como resultado da aplicação
deste trabalho, é viável, podendo ser utilizado pelos profissionais do Direito e, até mesmo, por
pessoas leigas em assuntos jurídicos. Sua implementação foi suficientemente boa para lançar
a idéia pretendida por este trabalho, representando um primeiro passo na busca de novas
idéias e sugestões, e também de pessoas interessadas na construção de tais sistemas.
Conclui-se, desta forma, ter contribuído no sentido de integrar as áreas da Informática e
do Direito, mesmo que ainda, não tenha havido tempo suficiente para outros profissionais do
Direito utilizarem a ferramenta a fim de comprovar sua real aplicação. Salienta-se, neste
sentido, a opinião do especialista que atuou no desenvolvimento deste SEL. Suas
considerações a respeito do SEL foram de que: (i) o sistema é viável; (ii) o sistema pode
servir como uma excelente ferramenta de cunho informativo ao consumidor; (iii) o sistema
servirá de uma excelente ferramenta de consulta aos operadores do Direito; (iv) o trabalho
12
com o sistema é agradável e sua interface muito simples; (v) os resultados obtidos pelo uso do
sistema foram corretos. Espera-se que, com uma maior utilização da ferramenta por outros
profissionais do Direito e de outras pessoas interessadas, mais contribuições, sejam dadas, no
sentido de comprovar a aplicabilidade e eficiência dos SEL.
REFERENCIAS
1. ABEL, Mara. Sistemas especialistas. Porto Alegre: UFRGS, 1998.
2. ADELI, H. Knowledge Engineering. McGraw-Hill, Vol. I, 1990.
3. BEYON-DAVIS, P. Expert database systems – a gentle introduction. London: Mc
GrawHill, 1991.
4. BITTENCOURT, GUILHERME. Inteligência artificial: ferramentas e teorias.
Campinas: Instituto de Computação. UNICAMP, 1998.
5. BRASIL. Código de defesa do consumidor. Brasília: Decreto-lei n.º 8.078, de 11 de
setembro
de
1990.
Disponível
em:
http://www.mj.gov.br/DPDC/servicos/
legislacao/cdc.htm . Acesso em 23 mar. 2011.
6. BUENO, Tania C.D.; WANGENHEIM, Christiane Von; HOESCHL, Hugo C.;
MATTOS, Eduardo e BARCIA, Ricardo M.. Uso da teoria jurídica para recuperação
de amplas bases de textos jurídicos. Florianópolis: Disponível em:
http://www.digesto.net/ddigital/inteligencia/enia99b.htm. Acesso em 20 abr. 2011.
7. CAPON, T. Bench. Argument in artificial intelligence and law. Lelystad: Jurix. 1995.
8. DIAPER. Knowledge elicitation - principles, techniques and applications. Chichester:
John Wiley & Sons, p. 96-97, 1989.
9. FEIGENBAUM, Edward A. e Barr, Avron. The handbook of intelligence - Vol I,
USA.1981.
10. FILHO, José Barroso. A tutela penal das relações de consumo. Salvador: Disponível em
http://www.direitoufba.net/mensagem/josebarroso/cr-atutelapenal.doc. Acesso em: 11 jun.
2011.
11. FIREBAUGH, M. Artificial intelligence - a knowledge approach. Boston: Pws-Kent
Publishing Company, 1988.
12. GANASCIA, Jean-Gabriel. A Inteligência artificial. Lisboa: Instituto Piaget, 1993. p.44.
13. GIARRATANO, Joseph, RILEY, Gary. Expert system - principles and programming.
Boston: PWS Publishing Company, 1993.
14. GSI. Grupo de sistemas inteligentes, UEM – Universidade Estadual de Maringá ,
Departamento de Informática. Maringá: Disponível em: http://www.din.uem.br/ia. Acesso
em: 16 abr. 2011.
15. HART, A. Knowledge acquisition to expert system,1986.
16. HAYES-ROTH, Frederick, WATERMAN, Donald A., LENAT, Douglas B. Building
Expert Systems. Reading, Mass.: Addison-Wesley publishing Co. Inc., 1993.
17. HOESCHL, Hugo Cesar. Inteligência artificial e direito - parte II. Florianópolis: 1997.
Disponível em http://www.digesto.net/ddigital/inteligencia/ia2.htm. Acesso em: 10 jun.
2011.
18. IGNIZIO, James P. Introduction to Expert Systems - The Development and
Implementation of Rule-Based Expert Systems. New York: McGraw-Hill, Inc., 1991.
19. LEMOS, David. Sistemas especialistas. Florianópolis: 1996. Disponível em :
http://www.epa.ufsc.br/disserta96/lemos/. Acesso em: 16 Mar. 2011.
20. LIA. Expert SINTA: uma ferramenta visual para criação de sistemas especialistas.
Fortaleza: Disponível em : http://www.lia.ufc.br/ . Acesso em: 09 Abr. 2011.
13
21. LÓPES, Oscar C. Sistemas especialistas. Universidade Federal de Santa Catarina.
Florianópolis: 1996. Disponível em: http://www.eps.ufsc.br/~oscar/exp_sys/ing/
se_Intro_parte1.htm. Acesso em: 02 Jun. 2011.
22. MADALENA, Pedro e OLIVEIRA, Álvaro Borges de. O judiciário dispondo dos
avanços
da
informática.
Florianópolis
2004:
Disponível
em
:
http://buscalegis.ccj.ufsc.br. Acesso em: 20 abr. 2011.
23. MOREIRA, Cristovam Daiello e ALVAREZ, Luiz Otávio. Inteligência artificial e os
sistemas de apoio ao prolatar de sentenças e decisões jurisdicionais. Porto Alegre:
2003. Disponível em: http://www.acta-diurna.com.br/biblioteca/doutrina/daiello.htm.
Acesso em: 26 mar. 2011.
24. NIKOLOPOULOS, C. Expert systems: introduction to first and second generation and
hybrid knowledge based systems. Dekker, New York: 1997.
25. PEDRON, Flávio Barbosa Quinaud e CAFFARATE, Viviane Machado. Evolução
histórica do direito do consumidor. Teresina 2004: Disponível em:
http://www1.jus.com.br/doutrina/texto.asp?id=687. Acesso em: 13 Jun. 2011.
26. ROCHA, Leonel Severo (org). Paradoxos da auto-observação: percursos da teoria
jurídica contemporânea. Curitiba: JM, 1997. p.93-126. Disponível em:
http://buscalegis.ccj.ufsc.br. Acesso em: 15 mar. 2011.
27. ROVER, Aires J. Sistemas especialistas legais: uma solução inteligente para o direito.
Direito, sociedade e informática: limites e perspectivas da vida digital.
Florianópolis: Boiteux, 2000. p. 207-212.
28. ROVER, Aires J.. Informática no direito: inteligência artificial: introdução aos
sistemas especialistas legais. Curitiba: Juruá, 2001, p. 121-243.
29. ROVER, Aires J.. Introdução aos sistemas especialistas legais: dificuldades acerca
do sistema jurídico. Curitiba: JM, 1997. p. 93-126. Disponível em :
http://buscalegis.ccj.ufsc.br. Acesso em: 15 mar. 2004.
30. ROVER, Aires J. Sistemas especialistas legais: pensando o sistema jurídico.
Florianópolis: 1994. p. 65-89. Disponível em: http://buscalegis.ccj.ufsc.br. Acesso em:
16 Abr. 2004.
31. SILVA, Júlio C. Sistema especialista conjugado a um sistema CAD para avaliar e
diagnosticar os conhecimentos de um estudante sobre cotagem no desenho
técnico. Florianópolis: UFSC, 1994. 90p. Dissertação de Mestrado em Engenharia de
Produção, Programa de Pós-Graduação em Engenharia de Produção, Universidade
Federal de Santa Catarina, 1994.
32. TRILLAS, Enric. La inteligencia artificial: máquinas y personas. Madrid : Debate,
1998.
33. TUTHILL, G. Steven. Knowledge engineering : concepts and practices for
knowledge-based systems. Gainesville: Tab Books Inc., 1990.
34. TYREE, Alan L. Expert systems in law: the dataLex project. Madrid : 1987.
35. WATERMAN, Donald A. A guide to expert system. Massachusetts: Addison-Wesley
Publishing Company, 1986.
SIMP,
la solución para la Integración e Interoperabilidad
de los organismos de administración de justicia
Mauro Sayavedra1, Juan Martín Lombardo2
1 Director del Departamento de Ingeniería en Sistemas de la Subsecretaría de Informática
del Ministerio Público.
2 Instructor Informático del Ministerio Público, delegación Morón. Docente de Derecho
Internacional Público de la Facultad de Derecho UNLZ.
Resumen
En el año 2005, por disposición de la Procuradora General Dra. Falbo, se comienza a
desarrollar el SIMP (Sistema Informático del Ministerio Público) como parte de un plan
estratégico general que ha tenido en miras la gestión de los procesos penales en la
provincia de Buenos Aires, la consolidación del modelo de gestión, el afianzamiento de
la justicia y la definición de mejores políticas y objetivos institucionales a partir de
información certera y oportuna. Una vez consolidado el gobierno electrónico puertas
adentro a partir de la implantación del SIMP, se trabajó en la integración con otros
órganos del Proceso Penal y la creación de otros sistemas vinculantes con propósitos
específicos.
El Ministerio Público busca mejorar la capacidad de respuesta a los ciudadanos
conforme a las responsabilidades institucionales, y consolidar una conducción global
con metas claras y debidamente articuladas entre los diferentes órganos que lo
componen. Para satisfacer estos propósitos se definió un proyecto ambicioso y muy
complejo, el SIMP, cuya a culminación ha constituido un hito en la administración de
justicia, dado que es la única solución informática existente a medida del Proceso Penal
Provincial. Gracias a este gran paso es posible lograr una justicia mejor y con ello un
país mejor.
Palabras clave: SIMP, Ministerio Público Provincia de Buenos Aires, gobierno
electrónico, Administración de Justicia
1.Introducción
El Ministerio Público es el cuerpo de Fiscales, Defensores Oficiales y Asesores de
Incapaces que, encabezados por el Procurador General, actúa con legitimación plena
en defensa de los intereses de la sociedad y en resguardo de la vigencia equilibrada de
los valores jurídicos consagrados en las disposiciones constitucionales y legales1.
En el año 1998, con la reforma del Código Procesal Penal de la provincia de Bs.
As., el Ministerio Público pasó a tener un papel predominante en la investigación,
defensa y desarrollo del proceso penal. Esta reforma, tal como lo ilustra la Dra. María
del Carmen Falbo, Procuradora General del Ministerio Público, “fue sancionada bajo
el influjo de la fuerte corriente hacia el acusatorio que se verificaba desde mediados
de los años noventa en la mayoría de los países latinoamericanos que, al igual que el
nuestro, habían recuperado sus instituciones democráticas”[1]. En este nuevo contexto
se trabaja en el fortalecimiento de principios fundamentales tales como la oralidad, la
inmediación, la racionalidad de la reacción estatal, la desformalización, la
desburocratización, la desmaterialización y la celeridad. [2].
La Provincia de Buenos Aires se encuentra divida en dieciocho departamentos
judiciales, seis de los cuales corresponden al conurbano bonaerense, el área más
densamente poblada y conflictiva del país. Según el censo del año 2001, esta
provincia tiene unos 15 millones de habitantes, que representan el 40% de la
población total del país, de los cuales 10 millones se encuentran en el conurbano y los
5 restantes en el interior de la provincia. Además, con 307.571 km2 resulta la
provincia más extensa, ocupando el 11% del territorio nacional. Sumado a esto,
alguno de sus departamentos judiciales como Azul, Bahía Blanca o Trenque Lauquen,
son geográficamente muy grandes.
Cada departamento Judicial del Ministerio Público está compuesto por Fiscalías y
Defensorías Generales, integradas por Unidades Funcionales de Instrucción, Juicio y
Ejecución, Defensa, Ayudantías Fiscales, Cuerpos de Instructores, Secretarías de
Mediación y Centros de Asistencia a la Victima, entre otras dependencias,
distribuidos espacialmente.
Por su parte, los órganos jurisdiccionales de Corte, en lo que en materia penal se
refiere, se compone de juzgados correccionales, tribunales criminales, juzgados de
garantía de mayores, juzgado de garantías del fuero penal juvenil y juzgado de
menores, que a diferencia de las dependencias del Ministerio Publico, todos los
órganos se encuentran centralizados en las cabeceras departamentales, implicando
mayor movimiento administrativo entre dichas áreas, haciendo más relevante una
aceitada coordinación e interrelación entre las mismas.
2.La Situación Inicial
El Ministerio Público de la Provincia de Buenos Aires se encontraba con varios
inconvenientes y limitaciones a nivel tecnología de la información, que repercutían en
las tareas de investigación, defensa y desarrollo del proceso penal, dado que
impedían un trabajo ordenado e incluso dificultaban la labor agregando tareas
administrativas.
A su vez, al no existir dentro del organigrama de la Procuración General un
organismo de informática que unificara criterios y aportara soluciones, cada
Departamento Judicial adoptó su propia forma de trabajo, con una desconexión total
entre uno y otro, lo que dificultaba aún más la integración y la obtención de
información objetiva. Asimismo, esta situación obstaculizaba la planificación de
políticas criminales conjuntas, el despliegue de proyectos de eficiencia laboral y la
generación de estadísticas fehacientes en tiempo real.
En el año 2004 la situación era la siguiente:
- Múltiples fuentes de Información: Debido a que ninguno de los departamentos
judiciales contaba con un sistema informático integral y completo, existían múltiples
fuentes de información, generando una carga duplicada de datos en cada uno de los
organismos en que tramitaba la causa y una consecuente redundancia e
inconsistencia de datos.
- Pérdida de Información crítica: Las múltiples fuentes de información con las que
contaba cada departamento judicial ocasionaba una perdida lamentable de
información “crítica”, debido principalmente a tener que adaptar soluciones
empaquetadas, diseñadas para la gestión de estudios jurídicos, a la problemática
penal.
- Dificultades en la Investigación: Al no poder compartir información en línea,
incluso entre dependencias del mismo Departamento Judicial, sucedía una
desconexión total que dificultaba conocer al instante por ejemplo, si un imputado
aprehendido tenía otra Investigación Penal Preparatoria (IPP) en el mismo
departamento, o si la misma persona había sido demorada por otro hecho, entre otras
cosas. Esto multiplicado por la cantidad de causas obrantes, y la conflictividad penal
de algunos departamentos, se generaban grandes deficiencias investigativas.
- Pérdida de Recursos: La realización continua de tareas manuales que pueden
informatizarse derivaba en una perdida cuantiosa de tiempo y de recursos.
- Equipamiento Informático escaso e inadecuado: No existía una estación de
trabajo por cada persona del Ministerio Público, lo que ocasionaba que los empleados
trajeran sus computadoras hogareñas, con los consecuentes riesgos a nivel seguridad y
licencias de software. Además, un gran porcentaje de las máquinas propiedad del
Ministerio Público eran obsoletas.
Un camino similar ha recorrido Corte por cuanto en un comienzo cada dependencia
funcionaba como una unidad estanca sin posibilidad de consulta externa dado que
cada una contaba con el soft Lex Doctor para DOS que no permitía ningún tipo de
interconexión. El equipamiento fue renovándose paulatinamente con la incorporación
de nuevos equipos, acceso a Internet en todas las dependencias, Intranet, mayor
seguridad lógica e incorporación de personal idóneo entre otras cosas. En este sentido,
en el ámbito de los juzgados civiles se progresó en la incorporación de las mesas de
entradas virtuales para consulta de los letrados y la reciente instrumentación de un
software multi fuero y multi instancia (Augusta). Sin embargo, las dependencias
penales todavía seguían trabajando con el software Lex Doctor sin interconexión entre
ellos ni la posibilidad de realizar gestión conjunta con el Ministerio Público, situación
que generaba una dilación en la administración de Justicia dado que el principal
cuello de botella se registra en la coordinación conjunta para la asignación de
audiencias, otorgándose fechas futuras de hasta varios meses.
3.SIMP, la búsqueda de una solución
A partir de la reforma antes mencionada, desde la Procuración General se impulsó
la creación de la Subsecretaría de Informática de la Procuración General con sus
respectivas delegaciones departamentales y se planteó la idea de un proyecto de
Informatización del Ministerio Público.
Es así que, en el año 2005, de la mano de especialistas informáticos empleados de
la Procuración, como así también de Magistrados y Funcionarios del Ministerio
Público se fueron estudiando diferentes posibilidades. En primer lugar, se pensó en
adoptar como base alguno de los sistemas que ya estaban instalados. También se
planteó la posibilidad de contratar alguna consultora privada que desarrollara un
sistema completo. Pero, a poco de analizar los costos-beneficios de estas alternativas,
se decidió desarrollar un sistema propio desde el principio y afrontar todo el proyecto
con personal estable de la Procuración, ambicionando así, un sistema sin dependencia
de proveedores, tanto en el desarrollo de nuevas funcionalidades, como en su
posterior mantenimiento y capacitación del personal.
Para esto fue necesario encarar un proyecto común con dos enfoques bien
definidos, por un lado el desarrollo de un único sistema de gestión para el Ministerio
Público (MP) y así contribuir a la generación de criterios similares ante situaciones
análogas en toda la provincia, cubriendo cada una de las etapas del proceso, y, por
otro lado, la adecuación de la infraestructura tecnológica necesaria para la
implementación del mismo.
Si bien todos estos avances logrados en el mejoramiento de esta herramienta de
gestión han sido más que beneficiosos en el ámbito del Ministerio Público de la
Provincia, todavía restaba afrontar un gran desafío para alcanzar el más alto grado de
cumplimiento de objetivos en forma integral a nivel Provincial de la Administración
de Justicia. Esto implicaba la interoperabilidad del sistema con otros organismos
pertenecientes al Poder Judicial, de manera de lograr la tan deseada uniformización de
software en atención a que los procedimientos son parte de un único sistema
normativo (código procesal penal, leyes complementarias y demás resoluciones de la
Procuración General y de la Suprema Corte de Justicia) y por ende su instrumentación
debe estar contenida en un sistema que contemple todas las etapas de vida del proceso
en forma armónica.
El 12 de Junio de 2009 se firmó un acta acuerdo entre la Procuración General y la
Suprema Corte de Justicia de la Provincia de Buenos Aires, con el objetivo de
implementar gradualmente el Sistema Informático del Ministerio Público (SIMP) en
los organismos jurisdiccionales del fuero penal de la Provincia. Dicho acuerdo
estableció una prueba piloto en los Juzgados de Garantías del Departamento Judicial
La Plata en atención a que durante la etapa de instrucción de la investigación penal,
estos juzgados interactúan íntimamente con las Unidades Funcionales de Instrucción
y las Unidades Funcionales de Defensa, y una vez concluido con éxito, significaría la
implantación sistemática y escalonada en el resto de los organismos de la Provincia,
tendiendo así a lograr la interoperabilidad entre organismos (Ministerio Público y
Corte), meta que exige establecer políticas conjuntas y esfuerzos recíprocos en forma
coordinada y bien planeada.
En Octubre de 2010, finalizada la prueba piloto, se efectuaron las mejoras
sugeridas y se firma la Resolución 171/10 de la Procuración General, que hace
obligatorio el uso del SIMP en lo atinente al proceso penal, enriqueciendo y
mejorando la calidad de los datos cargados.
Asimismo, se comenzó a avanzar en el desarrollo de la etapa de juicio, con el fin
de implementar en forma paulatina el sistema en Cámara, Juzgados Correccionales y
Tribunales Orales de la Plata como un nuevo plan piloto.
El éxito logrado con el SIMP se debe a varios factores que jugaron en forma
simultánea, por un lado el avance tecnológico que en los últimos años ha comenzado
a incursionar en el ámbito de la administración pública argentina, y por el otro, a la
clara visión de la actual gestión del MP y Suprema Corte que convencidos de la
necesidad de modernizarse, decidieron incorporar las nuevas Tecnologías de la
Información y las Comunicaciones (TIC) a la gestión pública, y sobre todo la
importancia de realizar desarrollos en forma conjunta, tendiendo a mejorar la calidad
en la prestación de Justicia entendida en su relación con la sociedad.
En el camino hubo aciertos y desaciertos, correcciones que se realizaron sobre la
marcha, mucho trabajo y una gran voluntad política y de asignación de recursos que
permite en la actualidad contar con un conjunto de soluciones informáticas adaptadas
a las necesidades de los operadores de justicia, que en consecuencia implican una
mayor y mejor respuesta al ciudadano.
Características del sistema “SIMP”
SIMP, definido como una herramienta de trabajo desarrollada para gestionar en
forma digital el ciclo judicial de los procesos penales, ofrece no solo la posibilidad de
un ágil acceso, manejo y seguimiento de las causas penales en todas sus fases
procesales, sino que también, desliza numerosas utilidades, que facilitan una mejor
organización de la labor administrativa, permitiendo optimizar el trabajo.
Una vez ingresada la “Notitia Criminis” al SIMP, ésta se transforma en una IPP
virtual, con numeración correlativa y única para toda la Provincia, conteniendo los
datos de los sujetos actores y del hecho a investigarse (fechas, lugares, efectos
secuestrados, organismos relacionados, etc.). A medida que avanza la investigación se
crean todos los escritos relacionados a la misma y se asientan los organismos por los
cuales pasó físicamente la IPP, logrando así un historial completo. Además, en
idéntica forma funcionará si eventualmente la investigación llega a Juicio y posterior
Sentencia, o si la misma culmina con anterioridad: todo queda asentado digitalmente.
Entre las características que hacen distintivo el sistema SIMP de otras soluciones
similares del mercado se encuentran:
- Que está pensado como integrador de la problemática penal, permitiendo
compartir información entre todas las dependencias intervinientes, es decir, fiscalías,
defensorías, secretarías de mediación, asesorías, juzgados de garantías, entre otras.
Además, al ser flexible, se adapta a nuevas estructuras y cambios legales.
- Que posee un procesador de texto integrado al sistema que permite confeccionar
escritos, en base a modelos predefinidos, con reemplazo automático de variables y
otros datos que previamente estén almacenados en el sistema. A su vez, permite
administrar y asociar dichos escritos a los procesos penales. Todos estos textos se
guardan encriptados y compactados en la base de datos garantizando tanto su
seguridad como su integridad. Mediante estos escritos se generan trámites y
notificaciones, que ilustrarán la vida procesal de la causa.
- Que cuenta con una agenda corporativa que permite asentar audiencias y
vencimientos de plazos automáticos vinculados a los diferentes actos procesales y a la
causa en sí, dando la posibilidad de compartir con otros usuarios o con otras
dependencias las actividades registradas.
- Que está integrado a un sistema de estadísticas Web, con potencial para el
desarrollo de un sistema de minería de datos, en el cual se está trabajando. Este logro
plantea un desafío pues posibilita un salto de calidad en la elaboración de políticas de
persecución penal, yendo más allá de la gestión de casos y de oficinas judiciales.
El hecho de haber conseguido unificar la forma en que se generan y cargan los
datos en el sistema otorgó grandes beneficios adicionales. En primer lugar, se creó un
sitio específico de Estadísticas, nutrido por la información contenida en el SIMP, la
que al encontrarse completamente informatizada, facilita su recolección y depuración,
dato este no menor, ya que a todas luces, facilita el conocimiento del cúmulo de
trabajo y de los hechos delictivos acaecidos en una zona determinada; saber qué tipo
de delitos ocurren y en última instancia poder crear una proyección eficiente de
trabajo a futuro, conociendo cuáles son las necesidades reales de cada Departamento
Judicial.
4. Innovando en la Justicia
Lo inédito o innovador de este proyecto está dado por las siguientes características
y logros:
- El carácter integral e integrador del proyecto, que consiguió unificar criterios y
crear una solución única para toda la provincia, involucrando a todos los sectores del
proceso penal y permitiendo el trabajo interdisciplinario y sinérgico de funcionarios,
magistrados, empleados y profesionales de la informática.
- La creación de la comisión de informática, como equipo integrador y unificador
de criterios, sumado a la posibilidad de los usuarios de contactarse, lo que permite
aprovechar eficazmente el conocimiento y las propuestas de todos los operadores para
ulteriores mejoras.
- La cobertura igualitaria y completa de todos los Departamentos Judiciales de la
provincia más extensa y poblada del país.
- La incorporación paulatina de todos los actores del Proceso Penal.
- La implantación de la firma digital, permitiendo extender los beneficios a
múltiples entidades y profesionales vinculados al sistema de justicia penal. Esta
implantación se encuentra actualmente en plan piloto en su primera etapa sobre
registros de antecedentes en la OTIP, oficina técnica de identificación de personas.
- El aporte a la toma de decisiones de la Administración de Justicia en general y el
Ministerio Público en particular, sirviendo para mejorar la definición de políticas y
objetivos institucionales con decisiones adoptadas en base a información objetiva,
permitiendo monitorear estos indicadores en todos los departamentos judiciales.
- El servicio al ciudadano, que ahora ve facilitado el acceso a la justicia,
garantizando el acceso a la información y la transparencia de la gestión de cada uno
de los actos del Ministerio Público y Administración de Justicia.
- La gestión conjunta y armónica de las soluciones de hardware, software y redes,
lo que permitió adaptar cada uno a las necesidades del otro y contar con una
plataforma acorde, unificada y paulatina.
5. Los resultados
Según el CEJA (Centro de Estudios de Justicia de las Américas), introducir TICs
(Tecnologías de la Información y la Comunicación) en la justicia se entenderá como
el proceso mediante el cual se eligen, adaptan y ponen en funcionamiento un conjunto
de cambios en las prácticas de trabajo de las instituciones del sector, usando para la
ejecución de estas prácticas a las TIC, con el fin de aumentar el nivel de
productividad y calidad de la labor de las instituciones del sector y reducir costos
operacionales. Son difíciles las transformaciones en un sector tradicionalmente
conservador y poco innovador, y la efectividad alcanzada con el SIMP tanto a nivel
provincial, como a nivel departamental o funcional son el ejemplo de la importancia
de abordar estos proyectos. [3]
Gracias a SIMP se mejoró el nivel de transparencia en la operación del Ministerio
Público y se perfeccionó el acceso al sistema de justicia, aumentando los grados de
eficiencia y eficacia en el desempeño de las tareas, potenciando y posibilitando
procesos de innovación en la gestión judicial y facilitando la rendición de cuentas a la
ciudadanía mediante el fácil y rápido acceso a las estadísticas.
La efectividad se puede apreciar en:
- Una mejora en la percepción que tiene la ciudadanía del servicio de justicia,
señalado usualmente como lento, sin recursos, excesivamente formalista y
burocrática.
- Una mejora en la organización del despacho judicial, permitiendo compartir la
agenda de audiencias en las que es preciso administrar el tiempo de varias personas a
la vez.
- La posibilidad de conocer el estado real de una actuación judicial (en borradorpara la firma-firmado) con el estado de privacidad que le confiere el mismo.
- El bajo costo de reflejar los cambios organizacionales, al ser un único repositorio
de documentos un usuario se puede trasladar de dependencia llevando los modelos de
documentos que él haya definido, lo que antes implicaba un largo proceso de
resguardo y recuperación.
- La posibilidad de un usuario de trabajar con áreas comunes que responden a
varias dependencias, lo que antes estaba acotado espacialmente e implicaba dos
entornos diferentes de trabajo y además cuenta con modelos de trámites estándares
accesibles a todos los usuarios.
- Una mejora en las procesos de toma de decisiones y de gerenciamiento de la
institución, a partir de la posibilidad de generación, procesamiento y análisis de la
información apropiada para el apoyo de las diversas decisiones que se deben tomar.2
Esto se logra al reemplazar la recopilación de información estadística que antes se
hacía mediante el llenado de formularios impresos, por la extracción de esos datos
desde el SIMP. Además, esto genera la posibilidad de contar con información
procesada y oportuna para ejercer un control efectivo del desempeño de distintas
áreas de las instituciones y la posibilidad de realizar búsquedas rápidas y específicas
para relacionar datos inconexos que de otra manera sería prácticamente imposible
relacionar, aumentando así la efectividad en las investigaciones de delitos.
- El control de plazos de un conjunto de casos y el control de qué actividades se ha
hecho en cada uno de ellos, permitiendo conocer las causas que no han tenido
ninguna actividad en un largo tiempo. Si se piensa en un despacho de fiscales, en que
por ejemplo se manejan más de quinientas IPP a la vez, y en donde hay plazos
perentorios de investigación, el saber qué caso debe ser cerrado en una determinada
fecha puede ser un problema serio. Si a lo anterior se agrega que probablemente una
investigación está compuesta por muchas peticiones de información a distintas
instituciones, el saber si efectivamente la institución consultada respondió en el
tiempo oportuno, puede ser esencial para tomar las siguientes decisiones del caso.
- La automatización y estandarización de tareas rutinarias, posibilitando un uso
eficiente del tiempo, que es esencial al administrar recursos escasos y múltiples
demandas.
- Mayores niveles de seguridad en el resguardo de información y datos relevantes,
protegiendo información confidencial, y estableciendo diferentes niveles de acceso.
Además, se definió acorde a la protección permanente de la información contenida,
una política de seguridad de las Bases de Datos del SIMP, donde están especificados
y documentados los componentes, roles de acceso, sistemas de réplicas y de
contingencias.
- Herramientas para facilitar el registro, recolección, procesamiento y análisis de
información relacionada con las actividades y resultados de los despachos judiciales,
que es útil para tareas de diseño, planificación, seguimiento y evaluación de
determinadas políticas. Además, colabora en el control del trabajo permitiendo
conocer exactamente todo lo ocurrido con sus correspondientes registros de auditoria.
- El seguimiento de documentos, de manera de saber en todo momento el estado y
ubicación, tanto lógica como física, de los escritos componentes de un expediente
judicial.
- El seguimiento detallado del estado de avance de las múltiples peticiones que la
fiscalía le hace a terceras instituciones (principalmente a la policía, pero también a
institutos de medicina legal, a centros penitenciarios, entre otros), en el marco de una
investigación. Si se piensa que un fiscal maneja cientos de causas al mismo tiempo, el
número de posibles diligencias por realizar y su control es fundamental, ya que fallas
en este control podría significar el incumplimiento de plazos perentorios, con el
consiguiente fracaso de la persecución penal. De este modo, tanto el despacho de
peticiones, como la recepción de las respuestas, el análisis de estas y la decisión del
fiscal de pedir más medidas o dar por satisfecha la petición hecha, requieren de un
control eficiente, soportado por el SIMP.
Además, el SIMP permitió integrar en forma homogénea y de acceso a todo el
personal del MP de la provincia, independientemente del lugar donde se encuentren,
unos 6.242.171 de causas y 8.656.870 escritos, que hasta el año 2008 estaban
distribuidas en aproximadamente 590 fuentes de datos independientes, heterogéneas,
redundantes, distribuidas por toda la provincia y con acceso de unos pocos a cada una
de ellas (los usuarios locales habilitados y que sabían operarlas). Hoy SIMP tiene un
crecimiento promedio de 17.322 escritos diarios que se brindan a todo el personal del
MP. El valor que toda esta información homogénea tiene para cada agente del MP que
dispone de ella en forma "on line" en su puesto de trabajo, es un factor determinante
de la eficacia y eficiencia del Ministerio Público.
6. A Futuro
El crecimiento a pasos agigantados que fue dando el SIMP, ayudó al
fortalecimiento de la Subsecretaría de Informática dentro del organigrama del MP de
la provincia, lo que permite ambicionar numeroso proyectos de gran envergadura
institucional a futuro. Entre los proyectos más importantes que se encuentran en
desarrollo se destacan: un sistema de Registro Único de Resolución Alternativa de
Conflictos Penales; un sistema de curadurías Web, un sistema de registro de violencia
familiar y un sistema de guía de recursos a la comunidad.
Asimismo está previsto el desarrollo de la Mesa Virtual del Sistema SIMP, sobre
una base de datos unificada con la información de todos los Departamentos Judiciales,
que admitirá el seguimiento de las causas penales a través de la Web, tanto para el
personal del Poder Judicial, como para los abogados de la matricula interesados en las
mismas, con base en cuidadas condiciones de seguridad informática y con las debidas
restricciones que impone la información confidencial.
Además, la Subsecretaría de Informática del MP en forma conjunta con la
Secretaría General de Gobierno de la Provincia se encuentra trabajando en la
implementación de la Firma Digital al procedimiento penal, convirtiendo al
expediente realmente en “virtual” y desarrollando los programas necesarios para
emitir los certificados digitales, donde el MP actuaría como Autoridad Certificante.
7. Conclusiones
A pesar de las urgencias, de los problemas, de las dificultades presupuestarias, el
Ministerio Público tuvo la capacidad y perseverancia para definir un proyecto muy
ambicioso y complejo, tanto desde lo institucional como desde lo técnico, con
múltiples componentes, y ejecutarlo llegando a cumplir los objetivos.
El esfuerzo realizado fue inmenso, tanto desde lo presupuestario como desde lo
humano.
El ciudadano es el fin último de este proyecto, y pensando en él se diseño un plan
estratégico de generación de las condiciones necesarias para optimizar la justicia,
soportada por la tecnología que fuera necesaria al efecto. Para lograrlo, en primer
lugar fue necesario replantear el “puertas adentro” y dotar al Ministerio Público del
software adecuado y la infraestructura tecnológica acorde, capacitar al personal,
reestructurar los procesos de trabajo, y consolidar la modernización con las políticas
necesarias. Luego, empezar a trabajar “puertas afuera” con otras dependencias de la
justicia con las que se comparte el proceso y establecer convenios de colaboración.
Aún quedan muchas cosas por hacer, pero se está caminando y mucho, y a paso firme.
Desde la visión personal de los autores, el secreto del éxito de SIMP como caso de
E-Gov es relativamente simple, aunque difícil de conseguir, y pasa fundamentalmente
por un conjunto de factores imprescindibles que se deben articular debidamente. A
saber: La convicción en la búsqueda de una mejor justicia como único fin; la
capacidad para no perder de vista nunca, y priorizar al ciudadano ante todo, que es, en
definitiva, a quien la justicia debe servir; el liderazgo y voluntad política para
conducir el proyecto y la capacidad de gestión para implantar los cambios necesarios;
la vocación compartida por la eficiencia y la mejora continua en los procesos internos;
los recursos humanos calificados, con espíritu constructivo, asumiendo los deberes
del funcionario público con verdadero compromiso y pasión; y los deseos de mejorar
la calidad laboral de los agentes de la organización que, en definitiva, son quienes
hacen un Estado y un país mejor.
Como Estado, la mínima obligación es "tomar la iniciativa". ¡Ese es el verdadero
desafío!
Referencias Bibliográficas:
[1] Revista del Ministerio Publico Provincia de Buenos Aires. Año 6, Número 9,
Marzo de 2009.
[2] www.mpba.gov.ar (accedido el 10/04/2010)
[3] Perspectivas de uso e impactos de las TIC en la administración de justicia en
América Latina, Centro de Estudio de Justicia de las Ameritas (CEJA). Disponible en
www.cejamericas.org (accedido el 15/04/2010)
PURI: Proceso Unificado de Recuperación de
Información
Ariel Podestá1, Bruno Costanzo2, Julián Waimann3,
Martín Castellote4, Rita Sansevero5
1: Ingeniero Informático. Investigador de la Facultad de Ingeniería de la
Universidad FASTA. Programador/Analista de la Municipalidad del Partido de
General Pueyrredón. {[email protected]}
2: Técnico en Informática. Auxiliar de Investigación Alumno, Facultad de
Ingeniería de la Universidad FASTA. {[email protected]}
3: Técnico en Informática. Auxiliar de Investigación Alumno, Facultad de
Ingeniería, Universidad FASTA. Desarrollador .Net, Common Sense
{[email protected]}
4: Ingeniero Informático. Investigador de la Facultad de Ingeniería de la
Universidad FASTA. Bioinformático en INTA EEA Balcarce. Desarrollador
web. {[email protected]}
5: Ingeniera en Informática. Docente e investigadora de la Facultad de
Ingeniería de la Universidad FASTA. Programador/Analista de la
Municipalidad del Partido de General Pueyrredón. {[email protected]}
Abstract: En el presente documento se trata la problemática que existe en la
informática forense durante la actividad de la obtención de evidencias. Aquí se
analiza el complejo contexto en el que esta actividad debe llevarse a cabo
poniendo atención a numerosas dificultades como la diversidad de tecnologías,
métodos de ocultamiento de información, tiempos ajustados, falta de guías de
operación, legislación vigente, intereses de fabricantes, entre otras. Toda esa
serie de obstáculos que tiene que enfrentar un informático forense determina
que el éxito de la tarea dependa de su habilidad profesional guiada por su
criterio y no por un proceso formal.
Se requiere por lo tanto, un proceso formal que permita guiar y validar la
actividad del informático forense en la obtención de evidencias llamado proceso
unificado de recuperación de la información (PURI).
En este paper se analizan las distintas problemáticas de la recuperación de
información en el contexto actual y próximo de la informática en el mundo, para
poder concluir con fundamentos en la necesidad de la existencia de un PURI
que valide la labor del perito y contemple tal diversidad de dificultades
permitiendo tener una guía orientadora en la tarea de la obtención de evidencias.
Palabras clave: Informática forense, peritaje informático, recuperación de
información.
Introducción
Día a día el ser humano va adaptándose con un ritmo creciente a la utilización de
sistemas informáticos para llevar a cabo sus actividades cotidianas. Pero si se presta
atención a este punto, puede notarse que estas actividades crecen no solo en número
sino en criticidad. Cada vez se realizan operaciones más complejas y decisivas a
través de sistemas informáticos. Por ejemplo, hoy en día se ven grandes transacciones
bancarias que sin duda son de importancia para quien las realiza y hasta
intervenciones médicas con alto nivel de criticidad que dependen de un software.
Tomando en cuenta lo anterior podemos deducir que los sistemas crecen en
complejidad al mismo ritmo que se va dando esta rápida evolución en la sociedad.
Esta complejidad se debe no solo a lo funcional sino también a las medidas de
seguridad que se requieren proporcionalmente con el aumento de la importancia de
las operaciones.
Es sabido que, en todo sistema informático, el crecimiento en complejidad va de la
mano con el aumento de vulnerabilidades. Estas vulnerabilidades pueden ser
aprovechadas por personas malintencionadas que accionan explotándolas con el fin de
obtener algún beneficio propio. Eventualmente estos tipos de acciones podrían dejar
vestigios que permitan reconstruir los hechos y determinar que realmente se trata de
un fraude y no del resultado de la actividad normal de un usuario de buena fe. Éste es
uno de los tantos casos en los que interviene la informática forense, en donde un
experto intenta obtener evidencias a fin de reconstruir la real sucesión de hechos. Por
ende, la recuperación de la información, tanto visible como oculta, es fundamental en
esta actividad.
Existen también otros contextos en los que la informática forense es de suma
importancia. A pesar de la evolución de la informática en sí, no todo fraude o delito
será realizado a través de ella; pero, sin embargo, su rama forense podría aportar
pruebas decisivas en la culpabilidad de la persona. Por ejemplo, un agresor o
estafador que podría dejar evidencia de sus intenciones en algún medio informático a
pesar de que la acción no sea llevada a cabo a través del mismo. Entonces, allí
también tomaría presencia un experto en informática forense, quien realizaría pericias
que aporten a la resolución del caso. Es indudable que aquí también es sumamente
valiosa la correcta recuperación de toda información relacionada al hecho.
Como puede observarse, las aplicaciones de la informática forense en los distintos
contextos tiene como punto en común la recuperación de la información. La correcta
extracción de la información es crucial en la obtención de evidencias y es justamente
el objeto de análisis de este proyecto.
Pero dado el contexto de esta actividad, complejo y velozmente cambiante, existen
muchas dificultades a sortear en la realización de la tarea que incrementan la labor y
el estudio de los informáticos forenses. Algunas de las problemáticas se tratan a
continuación, con el fin de presentarlas y eventualmente aportar posibles soluciones:
Diferentes de tecnologías: La recuperación podría requerirse en distintos tipos de
dispositivos. Con el correr del tiempo ingresan al mercado nuevos productos, lo que
nos lleva a tratar con diferentes equipos (servidores, notebooks, tabletas, celulares,
etc.) para los cuales no siempre se encuentra disponible la herramienta apropiada de
obtención de la información.
Diversidad de métodos de almacenamiento: Existen técnicas de almacenamiento
y tratamiento de la información que son ampliamente conocidas. Con lo cual, obtener
la información de un dispositivo que utilizó tales métodos no sería una tarea
demasiado compleja. Pero no siempre es así, eventualmente puede existir un
fabricante que utilice su propia técnica de administrar la información en sus
dispositivos y que, a su vez, no la de a conocer. Éste, es un problema complejo para
los informáticos forenses dado que si no es posible sobrellevar esta dificultad
entonces muy probablemente no sea posible hallar evidencias.
Localización de la información: Cuando se tiene un dispositivo personal
transportable, como ser un celular, es fácil acceder a él para luego intentar obtener
evidencias. Pero si se trata de, por ejemplo, un servidor ya la tarea puede tornarse más
compleja. Tal servidor, muy probablemente no sea de la propiedad de la persona en
cuestión y hasta quizás ni siquiera se encuentre en la misma zona geográfica. Esto
dificulta mucho la tarea de recuperación de la información dado que involucra el
traslado de los peritos al lugar donde se encuentran los equipos y no siempre es
posible.
Heterogeneidad de leyes que aplican en el planeta: Siempre que se tiene un caso
a resolver se requiere del aval legal para realizar pericias sobre los dispositivos
relacionados al hecho en cuestión. Este aval debe ser provisto por una entidad que
tenga jurisdicción en la zona geográfica donde se encuentran tales dispositivos.
Entonces, es claro que el problema ocurre cuando los equipos se encuentran en una
zona geográfica en la cual tal entidad no tiene jurisdicción. Por ende es posible que no
se sea posible realizar pericias sobre los equipos.
Tecnologías que naturalmente eliminan evidencias: El dejar evidencias de
información eliminada no es interés de los fabricantes de dispositivos y menos cuando
eso va en contra de la performance de los mismos. Ciertamente, por ejemplo, los
medios de almacenamiento de tipo SSD que hoy en día pueden observarse cada vez
más en computadoras personales, son dispositivos que necesitan mantener limpios los
espacios libres para maximizar su eficiencia, lo que va en claro desmedro de la
posibilidad de recuperar información.
Mecanismos internos de protección de la información: Es atractivo para los
usuarios que el dispositivo que adquieran no revele información sin su
consentimiento. Los fabricantes, aprovechando esta tendencia, pueden ofrecer equipos
que garanticen tal propiedad. Este hecho puede ser un importante impedimento para el
forense de acuerdo a que tan robusta e inviolable sea la tecnología con la cual se
fabricó el dispositivo a analizar.
Falta de herramientas: Se conoce que los fabricantes proveen herramientas
forenses que aplican a sus propios productos. Pero la distribución de tales
herramientas se ve directamente afectada por los intereses de los mismos. Solo y
exclusivamente si es rentable producirlas y distribuirlas, entonces lo harán. De otra
manera, las mismas no se encontrarán disponibles en el mercado, agregando otra
dificultad al desempeño de los peritos informáticos.
Criptografía: A medida que los sistemas ganan más y más interconexión las
medidas de seguridad crecen por necesidad. Una de ellas es el encriptado. De esta
manera, cuando un forense informático realiza un estudio es muy probable que se
encuentre con información encriptada. Si el método de encriptado es conocido y se
tiene lo necesario para desencriptar tal información, entonces no debería haber
mayores problemas para tratar con tal información. Pero no siempre es así. Existen
mecanismos de encriptado propios de algunos productores de dispositivos que no son
dados a conocer y que pueden, obviamente, dificultar mucho la tarea de recuperación
de la información.
Herramientas que cubren solo una parte del proceso: En el proceso de obtención
de evidencias sería deseable que mediante una sola herramienta de software se
pudieran realizar todas las tareas que son demandadas. Pero lo cierto es que raramente
esto ocurre así. Con lo cual es necesario que eventualmente que el resultado de una
herramienta pueda ser tomado por otra como punto de partida para continuar el
proceso, lo que no siempre es posible.
Desconocimiento de la efectividad y cota de error de las herramientas: Cuando
las herramientas utilizadas no son específicamente las provistas por los fabricantes de
los dispositivos analizados, y aun cuando sean las provistas, es probable que no
tengan una efectividad absoluta. Por ejemplo, un software podría ser capaz de obtener
solo ciertas secciones de la información. Así entonces se llevarían a cabo
inspecciones, con información resultante incompleta. Es importante conocer la
efectividad y cota de error de la herramienta utilizada, con el fin de considerar la
posibilidad de utilizar otras que brinden la misma funcionalidad.
Falta de guías y mecanismos de validación: Al presente aún no existe un
modelo universal a seguir en el proceso de recolección de evidencias informáticas y
su validación. Entonces en un contexto tan complejo como el comentado se hace
evidente que el éxito de la extracción de evidencias termina dependiendo de la
destreza, experiencia e inventiva del forense.
La complejidad del Proceso de Recuperación de Información
Como punto de partida es necesario tener claro que la finalidad de la informática
forense es el hallazgo de evidencias digitales las cuales se definen como información
de valor almacenado o transmitido en una forma binaria, para ayudar a determinar el
origen de incidentes como los delitos cibernéticos.
La obtención de este tipo de evidencias no es un proceso simple. Este proceso
comprende la adquisición, validación, análisis, interpretación, documentación y
presentación de las mismas. Como puede verse, entonces, es un proceso compuesto de
varias etapas de distintas naturalezas que por consiguiente presentan diferentes
problemáticas y dificultades a sobrellevar.
Para dar una noción de la magnitud de este proceso, a continuación se mencionan
algunas de las posibles técnicas y herramientas utilizadas, comentando las dificultades
que pueden presentarse.
Adquisición y validación de datos
Con el fin de recolectar la evidencia digital, los procedimientos forenses
tradicionales examinan gran diversidad de dispositivos electrónicos y soportes de
almacenamiento manteniendo la integridad de la información original.
Es claro que la complejidad de la tarea de adquisición dependerá esencialmente de
la naturaleza del dispositivo a analizar y se puede diferenciar en:
Adquisición en soportes de almacenamiento extraíble
Si hablamos de soportes como ZIP, CD-ROM, o DVD bastaría con realizar una
lectura exacta de la unidad completa utilizando el lector correspondiente y finalmente
validar la copia con algún mecanismo de “Hash#”. Esta validación es uno de los
puntos que PURI tendrá en cuenta y propondrá como un paso formal ineludible a
realizar en dicha tarea.
Adquisición en dispositivos de almacenamiento masivo
En caso de tratarse de un medio de almacenamiento más complejo como ser un
pendrive o un disco rígido pueden presentarse ciertas complicaciones. Debido a
algoritmos de optimización de tiempos, ocultamiento de espacio, encriptado de
información y balanceo de frecuencia de uso de sectores, estos dispositivos, en donde
la controladora se encuentra embebida junto al hardware propio del medio de
almacenamiento dentro del mismo producto, suelen ser un problema dado que sin la
controladora no es posible acceder al hardware pero con ella no se tiene la plena
seguridad de que la información obtenida sea la copia fiel de lo realmente
almacenado. Las principales dificultades detectadas son:
Algoritmos automáticos de optimización: Es conocido que ciertas controladoras
de discos de almacenamiento de estado sólido, con fines de optimizar escrituras
futuras, realizan periódicamente barridos de verificación de los bloques en donde
establecen a ceros aquellos que encuentren en desuso. El inconveniente aquí es que
tales bloques podrían contener información que sirva de evidencia para el forense, que
es eliminada en cada barrido. A su vez, otro problema a sobrellevar es que el barrido
puede comenzar en el mismo instante en el que el dispositivo es conectado a una
fuente de energía. Con lo cual normalmente el sistema operativo poco puede hacer
para impedir esta actividad.
Mecanismos de ocultamiento de espacio: Actualmente existen técnicas
soportadas por las controladoras de medios de almacenamiento para informar que el
mismo dispone de menos capacidad de la que realmente tiene. Esta funcionalidad
tiene diversas aplicaciones. Los fabricantes, comúnmente, con el fin de alojar en el
espacio oculto información de resguardo del sistema, utilizan esta técnica que les
permite recuperar el sistema de sus clientes en tiempos reducidos. Pero del mismo
modo, una persona con conocimientos suficientes podría ocultar información de
evidencia en esta sección oculta. PURI nuevamente viene a proponer que la detección
de áreas ocultas sea un paso formal obligatorio en el proceso de recuperación de la
información.
Encriptado de la información: Ciertamente el encriptado de la información es un
recurso muy accesible para quien desee ocultarla. Pero el problema no solo se acota a
archivos encriptados por software sino que existen mecanismos que involucran al
hardware del mismo equipo que realizan cifrados de toda la unidad siendo
virtualmente imposible recuperar la información sin disponer del equipo en cuestión.
Por otra parte, también existen medios de almacenamiento removibles que en su
misma controladora ejecutan algoritmos de encriptado de la información dificultando
en gran medida la extracción de la misma sin conocer las claves de acceso. Entonces
es claro que un paso inevitable sería verificar las dependencias que la unidad de
almacenamiento puede llegar a tener con el hardware antes de removerla y devolver el
resto del equipo.
Balanceo de frecuencia de uso de sectores: Las tecnologías de almacenamiento
en estado sólido presentan limitaciones en tiempo de vida útil que obligan a distribuir
la utilización del espacio a fin de que cada bloque tenga el mismo desgaste que el
resto. Esto hace que la controladora deba ser un componente inteligente capaz de
ejecutar los algoritmos que permiten realizar esta tarea; y con ello capaz de mostrar al
sistema operativo la información que espera y no la que realmente contiene el medio
de almacenamiento en los sectores solicitados. El inconveniente aquí es que si para
evitar el problema, previamente mencionado, de eliminación de sectores en desuso se
reemplaza la controladora, probablemente tampoco sería posible leer la información
dado que solamente la primera conoce la forma en que está distribuida la información
en el medio.
Particularidades con servidores: No siempre es posible remover el dispositivo de
almacenamiento del equipo donde se halla. La realidad es que cada vez más
frecuentemente se deberán realizar pericias sobre equipos funcionando como
servidores donde mantener una alta disponibilidad es crucial en todo momento. Con
lo cual la detención de sus servicios para realizar la adquisición de su información
debe ser acotada en el tiempo.
Dado que los medios de almacenamiento crecen en capacidad vertiginosamente y
con ello el tiempo necesario para la copia de sus datos, es necesario entonces tener
bien en claro cuál es el método más óptimo y confiable para realizar la adquisición en
un escenario como el planteado. PURI estudia las diferentes variantes que existen en
la actualidad esperando proponer un método de adquisición lo más eficiente posible.
Adquisición en Telefonía Móvil
Un punto importante de la investigación en este área es la extracción de evidencias
situadas en la tarjeta SIM por el hecho de que el cliente de un sistema de telefonía
móvil en esencia necesita un medio de comunicación que implica un intercambio de
información (voz y datos) potencialmente útil. Además todos los sistemas de telefonía
móvil rastrean la posición de los terminales y en la mayoría de los casos existe una
relación unívoca entre los usuarios y sus móviles y en consecuencia con el tipo de
información que almacena una SIM.
Sin embargo, intentos de manipulación de una tarjeta inteligente para la extracción
de sus datos, podrían conducir a un bloqueo irreversible de la misma pudiendo sólo
resolverse mediante la sustitución con una nueva tarjeta inteligente emitida por el
mismo proveedor. Por lo tanto, dado que la única información que ofrece una tarjeta
inteligente con el mundo exterior son los datos de su sistema de archivos, la mayoría
de las herramientas aplicadas para la adquisición de datos de una SIM, tratan de
leerlos y reconstruir un árbol con la estructura de datos que contiene. En este punto es
visible una contrapartida de utilizar tal método la cual es que al leer la información
que la SIM entrega consultando su sistema de archivos, se desestiman los espacios no
utilizados que también podrían contener restos de evidencias. En el proyecto PURI se
analizarán las posibles alternativas para evitar este tipo de pérdidas de información.
Una situación similar se encuentra al tratar con el teléfono móvil en sí más allá de
la tarjeta SIM. Hoy en día dada la veloz evolución de estos dispositivos, en cuanto a
espacio de almacenamiento y funcionalidades, se hace cada vez más necesario su
análisis dado que pueden contener cualquier tipo de evidencia en su memoria.
Respecto a la memoria estos dispositivos, así como también las tabletas y otros
similares, suelen tener un soporte removible (por ejemplo una tarjeta SD), así como
también una memoria interna la cual no es fácilmente accesible sino a través del
mismo dispositivo. Nuevamente el problema aquí es que el dispositivo actúa como
filtro de tal información impidiendo una copia limpia y completa de todo lo realmente
almacenado. En este proyecto entonces se intentará hallar la mejor alternativa para
esta tarea.
Adquisición de datos volátiles en Computadoras Personales y Servidores
Toda la información volátil como las conexiones de red, historial de comandos o
información relacionada con la ejecución de aplicaciones, es sumamente útil también
dado que complementa a la estática obtenida de los medios de almacenamiento. Tal
información reside en la memoria RAM y no es posible acceder a ella por medio de
análisis forense del disco. Es necesario realizar la extracción en pleno funcionamiento
y según el estado del equipo pueden presentarse varias dificultades. En este proyecto
se analizarán las dos vías posibles a utilizar, por software y por hardware, y se
introducen brevemente a continuación:
Por hardware: La idea de utilizar hardware es lograr pasar por alto al sistema
operativo y acceder directamente a la controladora de la memoria RAM. Por ejemplo,
es posible utilizar una tarjeta PCI dedicada a tal operación, que teniendo acceso
directo a memoria (DMA) realiza una lectura completa de la misma. La desventaja de
esta técnica es que requiere que la placa esté previamente instalada al momento en el
que se realiza la pericia.
Por software: Las alternativas por software requieren que el sistema operativo
provea algún mecanismo de volcado de memoria. Por ejemplo, existen ciertos
sistemas que contemplan este tipo de funcionalidad con el fin de realizar un volcado
en caso producirse un error. Esto facilita mucho la recuperación del estado del
sistema, previo al error producido. Tal funcionalidad es aprovechada entonces por
aplicaciones que solicitan su ejecución y obtienen una copia del contenido de la RAM
en un determinado instante.
Análisis e interpretación de datos
Esta es una etapa subsiguiente a la de adquisición y consiste en interpretar los
datos adquiridos y validados para determinar su importancia en el caso intentando
hallar evidencias que lleven a la revolución del mismo. Probablemente sea la etapa
más extensa en todo el proceso de peritaje dada la diversidad de métodos, técnicas y
procedimientos posibles a aplicar. Pero no solo es la variedad de recursos a utilizar lo
que hace tan compleja esta etapa sino también las innumerables formas de ocular
información que existen. Es principalmente aquí donde se hace evidente la necesidad
de una guía que oriente al forense en su labor, a fin de que se efectúen todos los pasos
necesarios que lleven a la correcta extracción de las evidencias, y que el éxito de la
tarea no recaiga en su destreza y memoria exclusivamente.
Esta etapa requiere una comprensión completa tanto de la estructura física y del
funcionamiento de los medios de almacenamiento y dispositivos, como de la forma y
la estructura lógica en la que almacenan los datos. A continuación se introducen
algunas técnicas de análisis a fin de dar una idea de la diversidad de recursos que el
forense podría aplicar:
Búsqueda de cadenas: es una de las técnicas más tradicionales en el análisis
forense, consiste es la búsqueda de cadenas significativas como contraseñas o
direcciones de red que son relevantes para la investigación. Ventajas: facilidad de uso.
Desventajas: proporciona información sin un contexto global que en su mayoría se
infiere por el investigador.
Recupero de archivos eliminados: Ciertamente en los sistemas actuales, los
archivos no son eliminados físicamente sino en su forma lógica. Esto implica que la
información permanece aún después de ser eliminada del sistema. Siendo así, el
informático forense puede intentar reconstruir la estructura de los archivos que la
contenía a fin de buscar evidencias en la misma. Existe una gran variedad de métodos
de recuperación de archivos eliminados (y herramientas que los implementan) que
trae a consecuencia que sea confuso conocer previamente cual es el más óptimo de
ellos para el caso particular que se presente al forense.
Análisis de la cola de impresión: Normalmente los sistemas operativos de hoy en
día utilizan una cola de impresión que en su implementación utiliza archivos alojados
en forma estática en disco. Estos archivos son eliminados usualmente con la
frecuencia que el sistema determina en un proceso que el usuario no percibe. Con lo
cual, independientemente de que el usuario elimine completamente el archivo
original, la información podría existir aún alojada. Es evidente entonces que el
análisis de la cola de impresión debe proponerse como un paso necesario en la pericia.
Búsqueda de objetos de procesos en Windows: un proceso de Windows tiene
asociada una estructura EPROCESS. De la misma manera, un subproceso de
Windows tiene asociada una estructura ETHREAD. Uno o más hilos pertenecen a un
proceso. Estas técnicas buscan en estructuras EPROCESS. Desventaja: los tamaños y
los valores de las estructuras cambian entre los sistemas operativos Windows y las
versiones de service packs.
Búsqueda en firmas de objetos: se pueden utilizar firmas específicas de objetos
(palabras claves de los objetos, como nombres de propiedades o campos) para
identificarlos en la memoria. El enfoque principal es analizar el conjunto de firmas
para identificar los objetos ocultos.
Conclusión
La idea esencial es tratar de obtener información fiable del estado del sistema, a
partir de la adquisición y análisis de los datos obtenidos de memorias y dispositivos.
Para tal fin, como cualquier otra ciencia, la informática forense hace uso de
herramientas especializadas para obtener información significativa del objeto de
estudio. El uso de técnicas correctas y herramientas, es decisivo para lograr dicho
objetivo.
Las metodologías empleadas en la Informática Forense pueden ser diversas e
independientes de la plataforma o sistema operacional donde se efectúen las
actividades de los investigadores, pero deben cumplir ciertos requisitos con la
información o evidencia identificada.
Surge entonces la necesidad de contar con un Proceso Unificado de Recuperación
de la Información (PURI) que guíe al profesional forense en este proceso, indicándole
las fases a seguir, el objetivo de cada fase, que tareas incluye y las técnicas y
herramientas a aplicar para cumplir cada fase.
El proyecto PURI consiste en el estudio de las técnicas y herramientas disponibles
en el mercado con el fin de generar un proceso unificado para recuperar información,
y presentar propuestas de desarrollo de nuevas técnicas y herramientas.
Bibliografía
1. Forensic Examination of digital Evidence: A Guide for law enforcement, NIJ
Report, US Department of Justice, Office of Justice Programs, disponible en
http://www.ojp.usdoj.gov/nij
2. Survey of Disk Image Storage Formats Version 1.0, Common Digital Evidence
Storage Format Working Group, Digital Forensic Research Workshop, 2006.
Disponible en www.dfrws.org/CDESF/survey-dfrws-cdesf-diskimg-01.pdf
3. “An overview of mobile embedded memory and forensics methodology “
4. “FACE: Automated digital evidence discovery and correlation”
5. “Steganalysis in Computer Forensics”
6. Volatility
and
RegRipper
User
Manual,
Mark
Morgan:
[email protected].
7. Help de la herramienta RegRipper.
8. ACPO (Association of Chief Police Officers) – England, Wales and North
Ireland. Good Practice Guide for Computer-Based Electronic Evidence. Oficial
release version. Disponible en www.acpo.police.uk (accedido el 3 de julio de
2011)
9.
10.
11.
12.
13.
14.
15.
16.
A guide to basic computer forensics – TechNet Magazine, Marzo de 2008.
Disponible
en
www.technet.microsoft.com/en-us/magazin
e/2007.12.forensics.aspx (accedido el 11 de julio de 2011)
NIJ (National Institute of Justice) Report – United States of America,
Department of Justice. Forensic Examination of Digital Evidence: A guide for
Law Enforcement. Disponible en http://www.ojp.usdoj.gov/nij (accedido el 3 de
Julio de 2011)
[12] Law Enforcement Investigations - Active Army, Army National Guard, and
US Army Reserve. FM 3-19.13. Disponible en www.armystudyguide.com
(accedido el 4 de Julio de 2011)
María Daniela Álvarez Galarza, “METODOLOGÍAS, ESTRATEGIAS Y
HERRAMIENTAS DE LA INFORMÁTICA FORENSE APLICABLES PARA
LA DIRECCIÓN NACIONAL DE COMUNICACIÓN Y CRIMINALÍSTICA
DE
LA
POLICÍA
NACIONAL”.
Ecuador.
Disponible
en
www.dspace.ups.edu.ec/bitstream/123456789/546/5/CAPITULO4.pdf (accedido
el 4 de Julio de 2011)
BREZINSKI, D. y KILLALEA, T. (2002) RFC 3227: Guidelines for Evidence
Collection and Archiving. Network Working Group. February. Disponible:
http://www.normes-internet.com (accedido el 4 de Julio de 2011)
IOCE, Guidelines for the best practices in the forensic examination of digital
technology, 2002. Disponible: http://www.ioce.org (accedido el 5 de Julio de
2011)
INFORMATION SECURITY AND FORENSICS. Computer forensics. Part2:
Best
Practices,
2009
Disponible:
http://www.isfs.org.hk/publications/ComputerForensics/ComputerForensics_par
t2.pd (accedido el 5 de Julio de 2011)
Guía Para El Manejo De Evidencia En IT - Estándares de Australia. APEC
Telecommunications and Information Working Group. Disponible en
http://unpan1.un.org/intradoc/groups/public/documents/APCITY/UNPAN01641
1.pdf (accedido el 6 de Julio de 2011) 26

Documentos relacionados