Cybercrime, intellectual property, hacking: legal issues, information security, politics and some funny stuff...

Tuesday, November 01, 2005

En defensa del derecho informático


En alguna oportunidad anterior envié, a un periódico especializado en temas legales, un artículo en el que desarrollaba un asunto relativo a la Convención Europea sobre Cibercrimen. Para mi tristeza, no fue publicado; la razón, entendible pero debatible, consistió en que lo había redactado en un lenguaje muy técnico que lo hacía, valga la redundancia, inentendible. Por esa razón, y con el ánimo de defender una de las áreas de estudio del derecho que más me apasionan, he decidido escribir estas líneas.

El derecho, disciplina del lenguaje, maneja uno propio que le es desconocido a quienes no son sus operarios; y, dentro de él, existen tantos sublenguajes, si se me permite el término, como áreas de estudio, que son, a su vez, conocidos solamente por quienes deben lidiar con ellas. Cito dos apartes ejemplificantes, tomados de anteriores ediciones de esa misma publicación:

- “El ajuste a la tabla de retención en la fuente del 2003 para pagos gravables originados en la relación laboral, consagrado en el artículo 1 del Decreto 3256 del 2002, se hizo de acuerdo con la ley. Por esta razón, el Consejo de Estado revocó la suspensión provisional de los 19 primeros intervalos de la tabla, que decretó el 17 de septiembre del 2003…”.

- “En aplicación de la doctrina de los patrimonios autónomos, la fiducia puede ser demandada por conducto del fiduciario, sin que por ello actúe en nombre propio ni represente a un tercero, determinó la Sala Civil…”.

Es lógico que existan áreas del derecho cuyos términos técnicos son de fácil comprensión, incluso para quienes no son expertos en ellas; cualquier abogado entiende, o al menos intuye el significado de, términos como indagatoria, fiducia, retención en la fuente o suspensión provisional del acto. Desde los primeros semestres de la carrera debemos todos enfrentarnos a ellos y pasar noches en vela intentando usarlos en la construcción de escritos que guarden un mínimo de sentido.

El derecho informático, lastimosamente, está en posición de desventaja frente a sus hermanas mayores: en las universidades, generalmente, no se le considera un área de estudio y difícilmente se incluyen, en los programas de las materias, módulos que permitan a los estudiantes gozar de las delicias del high tech law. En la práctica profesional la situación es más alarmante aún: los abogados siempre remiten a los ingenieros, con una cierta y simpática expresión de “no es conmigo” los asuntos técnicos sobre los que deben pronunciarse, porque tienen efectos legales o por cualquier otra razón.

Haciendo una comparación simple, para un abogado de derecho informático el término IP Spoofing puede ser tanto como, para un penalista, el término encubrimiento; la expresión ataque de ciento ochenta grados, tanto como modus operandi; el término sniffing, tanto como interceptación ilegal de comunicaciones. Y no nos será posible, a quienes debemos lidiar con estos términos frecuentemente, lograr que otros se familiaricen con ellos, puesto que… ¡son muy técnicos!

Así que, puesto que son muy técnicos y, consecuentemente, no son entendibles, no son publicables. Y, obviamente, como no son estudiados en las universidades, ni son publicados ¡no serán nunca entendibles! Pareciera ser un callejón sin salida; y, adicionalmente, creo necesario despertar el interés en muchos de mis colegas por esta área del derecho, buscando contrapartes que aporten en su consolidación académica y profesional.

Si hoy hubiera tantos abogados penalistas como los hay de derecho informático, la Fiscalía General de la Nación debería reducir su planta de personal considerablemente… por simple exceso de mano de obra: los funcionarios irían a sus oficinas a conversar, leer, chatear, y, ocasionalmente, atender alguna diligencia de un avezado abogado. Si la situación fuera a la inversa, es decir, si hoy hubiera tantos abogados de derecho informático como penalistas, nuestro slang sería el familiar y serían ellos quienes tendrían dificultades a la hora de publicar sus artículos…

Y podríamos, orgullosamente, discutir en los cafés del centro de Bogotá sobre temas como el hack de que fue objeto el Banco XYZ, o el robo de identidad de que fue objeto el presidente de tal compañía, o las consecuencias en el nivel de seguridad contractual, que implica la nueva vulnerabilidad descubierta en el algoritmo MD5. Pero, por ahora, debo esforzarme porque estas líneas sí sean publicadas, esperando no haber sido demasiado técnico.

0 Comments:

Post a Comment

<< Home