estado actual de la administraciÓn ... · web view... hechos que han nacido en la era digital. en...

105
CRÍMENES DE LA ERA DIGITAL: ATIPICIDAD QUE FAVORECE LA IMPUNIDAD Fabiana Alves Mascarenhas Thaís de Assis Pereira Alves Marcella Alves Mascarenhas BRASIL INTRODUCCIÓN Con los años, la ciencia ha permitido la creación de varios mecanismos para facilitar la vida de los seres humanos. Estas innovaciones forman nuevos derechos, causando la aparición de nuevos intereses y creando nuevas relaciones, como ocurrió con la información y la comunicación (TIC). El universo creado por las nuevas tecnologías dio lugar a un avance tecnológico innegable, provocando un aumento de la globalización, como resultado del flujo de la información y la riqueza. Sin embargo, la vulnerabilidad del propio sistema de información también ha creado herramientas para el desarrollo o mejora de la acción criminal. Este trabajo pretende analizar críticamente los aspectos de esta dispuesto nueva modalidad delictiva de especial importancia en la movilización de la ley penal, poniendo de relieve sus consecuencias jurídicas, en un paralelismo con las dificultades del Estado Graduada em Arquitetura e Urbanismo pela Universidade Federal Juiz de Fora-MG/BRASIL Graduanda em Direito pelas Faculdades Integradas Vianna Júnior-MG/BRASIL Membro do Grupo de Pesquisa de Direito Processual do LAFEP\UFF (Laboratório Fluminense de Estudos Processuais – Universidade Federal Fluminense)-RJ/BRASIL Email [email protected] Graduanda em Direito pelas Faculdades Integradas Vianna Júnior-MG/BRASIL Email [email protected] Professora de Direito Processual Penal da Universidade Federal de Juiz de Fora-MG/BRASIL Professora de Direito Processual das Faculdades Integradas Vianna Júnior-MG/BRASIL Professora de Direito Processual Penal da Faculdade Estácio de Sá-MG/BRASIL Mestre em Direito Público pela Faculdade de Direito de Campos-RJ/BRASIL Graduada em Direito pelas Faculdades Integradas Vianna Júnior-MG/BRASIL Email [email protected] 1

Upload: buikhanh

Post on 18-Oct-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

CRÍMENES DE LA ERA DIGITAL: ATIPICIDAD QUE FAVORECE LA IMPUNIDAD

Fabiana Alves Mascarenhas

Thaís de Assis Pereira Alves

Marcella Alves Mascarenhas

BRASIL

INTRODUCCIÓN

Con los años, la ciencia ha permitido la creación de varios mecanismos para facilitar la vida de los seres humanos. Estas innovaciones forman nuevos derechos, causando la aparición de nuevos intereses y creando nuevas relaciones, como ocurrió con la información y la comunicación (TIC).

El universo creado por las nuevas tecnologías dio lugar a un avance tecnológico innegable, provocando un aumento de la globalización, como resultado del flujo de la información y la riqueza. Sin embargo, la vulnerabilidad del propio sistema de información también ha creado herramientas para el desarrollo o mejora de la acción criminal.

Este trabajo pretende analizar críticamente los aspectos de esta dispuesto nueva modalidad delictiva de especial importancia en la movilización de la ley penal, poniendo de relieve sus consecuencias jurídicas, en un paralelismo con las dificultades del Estado para establecer mecanismos eficaces para castigar a los responsables de estos comportamientos y hacer valer lo que el ejercicio efectivo de su poder-deber.

EL NUEVO MILENIO Y LOS RETOS DEL ÁMBITO PENAL

El período de la post-modernidad en que vivimos alienta un cambio de paradigma sobre el mundo alrededor y sobre la manera en que todas las instituciones de la vida y las relaciones humanas deben ajustarse a los nuevos tiempos.

Graduada em Arquitetura e Urbanismo pela Universidade Federal Juiz de Fora-MG/BRASILGraduanda em Direito pelas Faculdades Integradas Vianna Júnior-MG/BRASILMembro do Grupo de Pesquisa de Direito Processual do LAFEP\UFF (Laboratório Fluminense de Estudos Processuais – Universidade Federal Fluminense)-RJ/BRASILEmail [email protected]

Graduanda em Direito pelas Faculdades Integradas Vianna Júnior-MG/BRASILEmail [email protected]

Professora de Direito Processual Penal da Universidade Federal de Juiz de Fora-MG/BRASILProfessora de Direito Processual das Faculdades Integradas Vianna Júnior-MG/BRASILProfessora de Direito Processual Penal da Faculdade Estácio de Sá-MG/BRASILMestre em Direito Público pela Faculdade de Direito de Campos-RJ/BRASILGraduada em Direito pelas Faculdades Integradas Vianna Júnior-MG/BRASILEmail [email protected]

1

Lo mismo ocurre con las ciencias penales, ya que su existencia y su legitimidad provienen de la capacidad de producir su efecto, en respuesta a las demandas de su tiempo y su sociedad.

Corroborando esta idea, se afirma que “a efetividade do direito penal é a sua capacidade para desempenhar a função que lhe incumbe no atual estágio de nossa cultura. Um direito penal que não tenha esta capacidade será não efetivo e gerará tensões sociais e conflitos que acabarão destruindo sua eficácia.” (Zaffaroni & Pierangeli, 2004) Por lo tanto, se no se ajustan a la realidad social de su tiempo, esta ley penal  se convierte en un mero ejercicio del poder del Estado.

Con la nueva realidad que se vive, no hay manera de ver esta evolución de la ciencia a nivel local, de ahí la necesidad de que éstas sean repensadas para cumplir con la nueva propuesta en el mundo actual, viviendo un sensibles al contexto existencial, con un brote de la globalización rampante, donde las barreras geográficas se eliminan debido a la velocidad a la que los flujos de datos, las tendencias se propagan a una velocidad de segundos, a veces la información es más poderoso que los bienes materiales. Por lo tanto, ya que las tecnologías de la información y la comunicación son también formas de manejo de las riquezas, la riqueza y todo lo que implica acercarse a la delincuencia, estos temas también llegaran a la esfera penal. (Milagre, 2007)

Desde que se vive en esta sociedad de la información, es esencial que haga una protección legal y seguridad frente a las innovaciones tecnológicas. Así, cuando la conducta pone en peligro ilegal el equilibrio social, se necesita la creación de una norma específica. Esto no es promover un mayor positivismo jurídico, sino simplemente garantizar que las lagunas en el sistema jurídico no conduzcan a la impunidad.

También deben estar atentos a la revisión de la ley penal en la búsqueda de llegar a la conducta del sujeto que, por el uso de tecnologías de la información y la comunicación, que hace sus acciones, o su consecuencia, se expandir a través de fronteras nacional: “A ciência penal terá que proporcionar as bases científicas para um direito penal supranacional em curto prazo, isto é, propiciar o fortalecimento de um Direito Penal Internacional. A ciência penal do futuro terá que desenvolver-se sobre fundamentos internacionais em maior medida do que já foi feito até agora.” (Roxin, 2004)

Por lo tanto, el éxito de esta nueva tarea de la ley penal depende de la unión de los pueblos a la consolidación de un derecho penal transnacional, a pesar de las diferencias entre sus propias leyes con el fin de ampliar el campo de actuación de los derechos y protección de las personas, buscando el castigo de una nueva ola de delincuentes que ahora opera a través de las fronteras. Puesto que “já se deu a internacionalização da criminalidade informática, devido à mobilidade dos dados nas redes de computadores, facilitando os crimes cometidos à distância. Diante desse quadro, é indispensável que os países do globo harmonizem suas normas penais, para prevenção e repressão suficientes”. (Ferreira, 2000)

BUDAPEST CONVENCIÓN SOBRE CRÍMENES DE CYBERLa Convención de Budapest sobre el delito cibernético ha sido negociado en el Consejo de

Europa entre 1997 y 2000, con la participación de Estados no europeos y firmado el 23.11.2001, en Budapest, en vigor desde el 01/07 / 2004.

La Convención tiene por objeto intensificar la cooperación entre los Estados signatarios y la adopción de una política penal común para la prevención y la lucha contra los delitos informáticos. El

2

documento tiene reglas de procedimiento, que rigen, incluida la cuestión de la jurisdicción y las normas el derecho sustantivo, que tratan de criminalizar determinadas conductas relacionadas con la Internet.

La característica principal del texto, es que este define los delitos informáticos, clasificándolos como los ataques contra los sistemas informáticos y los datos, los delitos relacionados con la informática, los delitos relacionados con el contenido, la pornografía infantil y delitos conexos, en violación de los derechos de autor. (Convención sobre crímenes de cyber)

Este acuerdo supone que la lucha contra la ciberdelincuencia debe llevarse a cabo a través de un régimen internacional, ya que “a prática do crime é tão antiga quanto a própria humanidade. Mas o crime global, a formação de redes entre poderosas organizações criminosas e seus associados, com atividades compartilhadas em todo o planeta, constitui um novo fenômeno que afeta profundamente a economia no âmbito internacional e nacional, a política, a segurança e, em última análise, as sociedades em geral.” (Castells, 2007)

También de acuerdo con Castells, “a internacionalização das atividades criminosas faz com que o crime organizado estabeleça alianças estratégicas para cooperar com as transações pertinentes a cada organização, em vez de lutarem entre si”. (Castells, 2007)

El Brasil no adhirió al tratado, porque, necesita antes, de algunas adaptaciones de sus legislaciones, como la caracterización de los delitos cometidos a través de la red. Además, la protesta de muchos de la sociedad civil surgió, señalando en el documento algunos puntos polémicos, como la obligación de proporcionar a los proveedores de datos de suscriptores, búsqueda y captura de los datos informáticos almacenados, la recopilación de datos en tiempo real, entre otros.

La crítica se basa en el argumento de que la Convención viola los derechos fundamentales a la intimidad y la libertad de expresión y opinión, y el gran debate con respecto a las mismas libertades y los derechos de las personas que no forman parte de esta minoría de los delincuentes, y serían por lo tanto, también castigados.

También en este sentido, el concepto de los derechos fundamentales establece que “os direitos fundamentais designam, no nível do direito positivo, aquelas prerrogativas e instituições que o ordenamento jurídico concretiza em garantia de uma convivência digna, livre e igual de todas as pessoas. No qualificativo fundamentais acha-se a indicação de que se trata de situações jurídicas sem as quais a pessoa humana não se realiza, não convive e, às vezes, nem mesmo sobrevive.” (Silva, 2006)

Por un lado, Brasil aún tiene que hablar positivamente en relación con la adhesión a la Convención, por el otro no están solos en la lucha contra este nuevo crimen. Hay acuerdos en este sentido con los EUA, Italia, España, la Organización de Estados Americanos (OEA) y el Mercosur, la mayoría se centra en la colaboración en la producción de pruebas en contra de este nuevo tipo de delincuentes.

LOS RETOS DE LA LEY EN MATERIA DE DELITOS DE LAS TICLa globalización ha traído consigo la necesidad de repensar la ciencia penal, así, al darse

cuenta de las dudas acerca de las tareas que el derecho penal se enfrentará en la cara de constante cambios sociales que se llevó a formar y moldear la nueva sociedad de la información. En este sentido “a tutela punitiva tecnológica é um tema ainda pouco explorado para os padrões da chamada sociedade da informação, na qual se sobressai a imensa utilização de ultra modernos meios de

3

comunicação filiados à tecnologia, notadamente a internet (cadeia de redes em escala mundial utilizada para circulação de informações de todos os tipos), os quais revolucionaram os hábitos diários de grande parte da população planetária.” (Barros, 2007)

Hay un déficit considerable en este sentido, lo que resulta en la incapacidad para legislar y actuar con mayor rapidez. La misma velocidad utilizada para el establecimiento de nuevos beneficios se dirige también a cometer fraude y otros abusos. Es de destacar que “longo é o caminho a percorrer para que a repressão alcance o avançadíssimo estágio em que se encontra a delinqüência organizada, sendo poucos os que duvidam que os instrumentos penais tradicionais e as clássicas técnicas de investigação não servem para fazer frente a um fenômeno criminal de tais características e dimensões, e que não é possível enfrentar a criminalidade moderna de grandes proporções, informatizada ou digital, com o direito penal e processual clássicos. Pensar de outra forma é o mesmo que comparar os meios de comunicação e transporte do século passado com os atuais.” (Rocha, 2004)

Inicialmente, es importante distinguir dos tipos de delitos informáticos. Hay una primera forma de realización, que incluye una nueva opción, utilizando las nuevas tecnologías de la información y comunicación, para cometer delitos conocidos y bien tipificados en el derecho penal, y la segunda modalidad incluye los nuevos delitos, no publicados, hechos que han nacido en la era digital.

En cuanto a los crímenes del primer grupo, el derecho penal vigente, puede ser aplicado sin mayores problemas, porque las TIC fue sólo los nuevos instrumentos de la antigua empresa criminal. En relación con las prácticas del segundo grupo, tenemos el gran problema de la falta de disposiciones legales de las conductas, que prohíbe cualquier tipo de castigo sobre ellos.

El principio de reserva legal, elevado a la garantía fundamental, requiere que la ley se tipifica un hecho como delito, por lo tanto, sin ley, no hay necesidad de hablar sobre el crimen. “Esta disposição encontra fundamentos vinculados à própria idéia do Estado, baseados especialmente no princípio liberal e nos princípios democrático e da separação de poderes. De um lado enuncia-se que qualquer intervenção no âmbito das liberdades há de lastrear-se em uma lei. De outro, afirma-se que a decisão sobre a criminalização de uma conduta somente pode ser tomada por quem dispõe de legitimidade democrática.” (Dias, 2004)

En este sentido, todo lo que no está expresamente prohibido, está permitido en la legislación penal brasileña. Por esta razón, dice Von Liszt “Código Penal é a Carta Magna do delinqüente”. Exponiendo a lo anterior, alega que Roxin Claus “isso significa o seguinte: que assim como em seu momento a Magna Charta Libertatum britânica (1215) protegia o indivíduo das intromissões arbitrárias do poder estatal, o Código Penal põe a coberto o cidadão (tanto o honrado quanto o desonrado) de todo o castigo por uma conduta que não tenha sido declarada punível antes do fato.” (Roxin, 1997)

Este principio es uno de los mayores obstáculos con respecto a la investigación y el enjuiciamiento de los delitos informáticos en nuestros días, así constituyen una garantía para el ciudadano. Por otro lado, no puede ser castigado hasta después de una ley que considera una conducta delictiva, imponiendo, además, una pena determinada.

Debido al carácter actual de estas cifras, que llegan a nuevos derechos, y la ausencia de legislación específica, muchos hechos no pueden ser amonestados por el Estado, por lo que, en relación con las nuevas prácticas delictivas desarrolladas a partir de las tecnologías disponibles,

4

también se prohíbe expresamente cualquier tipo de interpretación extensiva o analógica, ambos prohibidos en la legislación penal cuando se hacen daño a los acusados.

“Neste sentido, há de se considerar, igualmente, a proibição da analogia in malam partem, ou seja, da adoção da analogia para tipificar uma conduta como crime ou agravar seu tratamento penal. A despeito do caráter polissêmico da linguagem, não parece haver dúvida de que não pode o intérprete agravar a responsabilidade do agente fora do quadro das significações possíveis das palavras.” (Mendes, Coelho & Branco, 2008)

Por lo tanto, a pesar de la desaprobación general de la conducta, del punto de vista ético, para que se ajuste el crimen en el punto de vista constitucional brasileño, es necesario que haya tipificada la conducta en la legislación penal que establece.

Así, podamos verificar la atipicidad, lo que impide el castigo de las personas, a pesar de que este haya cometido acto inmoral o perjudicial. A pesar de que los daños pueden ser discutidos en el campo de la ley civil, en el derecho penal no puede hacerse nada.

Otra pregunta pertinente se reduce hasta el principio de territorialidad, constante en el derecho penal del país,que se refiere a la aplicación de la ley brasileña, sin perjuicio de los acuerdos,los tratados y normas del derecho internacional, delito cometido en el territorio. Se observa que el poder legislativo brasileño no ha adoptado una teoría absoluta de la territorialidad, pero una teoría conocida como templadas.

“O código criou um temperamento à impenetrabilidade do direito interno ou à exclusividade da ordem jurídica do Estado sobre o seu território, permitindo e reconhecendo, em determinados casos, a validez da lei de outro Estado. É obséquio à boa convivência internacional, e quase sempre sob a condição de reciprocidade, que o território do Estado se torne perpetrável pelo exercício de alheia soberania.” (Hungria, 1967)

Y es este el temperamento previsto en la teoría de la territorialidad que subyace a la posibilidad de firmar acuerdos internacionales basados en la cooperación mutua, que además de regular y sancionar los delitos informáticos, porque una de las mayores dificultades en la lucha contra estos delitos es la ausencia de límites en su realización, y la delimitación de su territorio.

La noción clásica de territorio ha sido modificada de manera significativa con el advenimiento de la Internet, y con ella el ciberespacio, creando un nuevo universo virtual que no conoce límites impuestos por las fronteras. Por lo tanto, crea una dificultad en el establecimiento de un territorio y su centro de mando dentro del espacio virtual.

Más allá de esta dificultad, hay que ver el hecho de que un individuo puede estar en varios lugares al mismo tiempo, en la Internet, que puede causar un conflicto de competencias entre los Estados, bajo el riesgo de que el agente puede ser juzgado en cualquier parte del mundo, o de lo contrario, no sufren ningún castigo. Incluso hay un entendimiento de que: “o ciberespaço não dispõe de fronteiras territoriais, mas de normas técnicas, que regulam sistemas de acesso e que não pertencem ao universo jurídico. Assim não vigora o conceito de soberania e nem de competência territorial.” (Moles, 2000)

LA IMPUNIDAD DE LAS LAGUNAS DE LA LEY EN EL DERECHO PENAL EN BRASILEn la doctrina nacional y comparada, son conocidos los debates en torno de la aplicación del

derecho penal en las nuevas situaciones, no contempladas originalmente en el delito, en el alcance de los crímenes cometidos a través de sistemas de información y comunicación.

5

Vemos, entonces, como ahora el sistema es deficiente, ya sea por la incapacidad de la legislatura para incluir cualquier número de nuevos delitos que se presentaron, o por la lentitud del proceso legal, o por la falta de conocimiento de la ley. Los siguientes ejemplos corroboran lo anterior.

En lo caso de la violación de la comisión del Senado, que se celebró en junio de 2000, una pericia técnica demostró que la confidencialidad del contenido de una papeleta en particular fue violada por medios electrónicos y los datos copiados en un disquete insertado en el mismo equipo que controla el panel. Como no había ningún precedente, de tal tipo, la criminalización de la conducta ocurrió sólo después de lo evento agradeció. En la ocasión, el Pleno de la Corte Suprema de Justicia se limitó a desestimar la denuncia por atípicos de conducta, una decisión de la siguiente manera:“Supressão de documento (CP, art. 305). Violação do painel do Senado. A obtenção do extrato de votação secreta, mediante alteração dos programas de informática, não se amolda ao tipo penal previsto no art. 305 do CP, mas caracteriza o crime previsto no art. 313-B da Lei 9.989, de 14.07.2000. Impossibilidade de retroação da norma penal a fatos ocorridos anteriormente a sua vigência (CF, art. 5º, XL). Extinção da punibilidade em relação ao crime de sigilo funcional (CP, art. 325). Denúncia rejeitada por atipicidade de conduta. Inquérito”. (INQ. 1.879, Rel. Ellen Gracie, DJ de 7-5-2004, in Mendes, Coelho & Branco, 2008)

Otra discusión similar con el mismo resultado, fue de la atipicidad o no de la actividad conocida como "cola de electrónica", que es el uso de dispositivos tecnológicos con el fin de engañar las pruebas de concurso y vestibular, a través de la comunicación externa a los locales prueba: “Em conclusão de julgamento, o Tribunal, por maioria, rejeitou denúncia apresentada contra Deputado Federal, em razão de ter despendido quantia em dinheiro na tentativa de obter, por intermédio de cola eletrônica, a aprovação de sua filha e amigos dela no vestibular de universidade federal, conduta esta tipificada pelo Ministério Público Federal como crime de estelionato (CP, art. 171), e posteriormente alterada para falsidade ideológica (CP, art. 299) – v. Informativos 306, 395 e 448. Entendeu-se que o fato narrado não constituiria crime ante a ausência das elementares objetivas do tipo, porquanto, na espécie, a fraude não estaria na veracidade do conteúdo do documento, mas sim na utilização de terceiros na formulação das respostas aos quesitos. Salientou-se, ainda, que, apesar de seu grau de reprovação social, tal conduta não se enquadraria nos tipos penais em vigor, em face do princípio da reserva legal e da proibição de aplicação da analogia in malam partem. Vencidos os ministros Carlos Britto, Ricardo Lewandowski, Joaquim Barbosa e Marco Aurélio, que recebiam a denúncia”. (Inq. 1.145,PB, Red. p/ o acórdão Min. Gilmar Mendes, julg. Em 19-12-2006, in Mendes, Coelho & Branco, 2008)

Otra de las polémicas de alto perfil se remonta a la CPI de la pedofilia, en 2008, presidida por el parlamentario de Malta Magno, en una empresa de tecnología se negaba a proporcionar ciertos datos registrados los usuarios de Internet, sospechosos de pedofilia en el terreno de la política de privacidad información que hayan sido presentadas. El conflicto se ha incrementado debido a que, a pesar de los crímenes han sido cometidos por los brasileños, el servidor que alojaba las fotos fue en otro estado, o en otra jurisdicción. Sólo después de mucha discusión, y la intervención del Ministerio Público Federal, la empresa extranjera cooperó con la investigación, la revisión de la información sobre los sospechosos.

Otra cuestión polémica, acerca de la pedofilia, es el hecho de que no siempre es castigado por los moldes de tipo criminal que se moldea, art. 241 de la Infancia y la Adolescencia. Dentro de este tipo, la pedofilia se define por la conducta de “fotografar e publicar cenas de sexo explícito ou

6

pornográficas envolvendo crianças e adolescentes”. (CP, art. 241) Publicar significa hacer público, accesible a cualquier persona, divulgar, que no siempre es el caso, aunque el agente puede exponer al niño de todos modos. Por lo tanto, la conducta de un individuo que envía un e-mail a una persona específica, que contiene una foto de un niño en escena pornográfica, no se ajusta al tipo penal, y no puede ser castigado.

El hecho es que vivimos siempre en el corazón del conflicto entre el interés público y los derechos fundamentales, entre el derecho a la intimidad y la acción del estatal, entre la seguridad pública y la privacidad, las cuestiones que se basan en un análisis de la ponderación del valor de las mercancías legal que entren en conflicto a lo largo de los principios de proporcionalidad y razonabilidad.

REGLAMENTO LEGAL EN BRASILEn todos los sistemas jurídicos, la seguridad es vital para mantener el orden social y la paz

entre los ciudadanos, donde el papel rector del Estado, a fin de que haya orden de la conducta sea de vital importancia. “É por meio da lei que o poder estatal propicia ao viver social modos predeterminados de conduta, de maneira que os membros da sociedade saibam, de antemão, como guiar-se na realização de seus interesses.” (Silva, 2002)

En este punto de vista sobre el delito informático, el gran desafío es hacer leyes que acompañan el movimiento tecnológico, para regular los nuevos materiales para promover la seguridad jurídica y protección frente a lo que hay de nuevo, constante en el mercado de tecnologías.

El sistema jurídico brasileño ya ha incorporado, aunque muy tímidamente, una nueva tecnología satisfacer la creciente demanda.

El art. 5° de la Constitución, en la sección VII amplió su garantía dela inviolabilidad del secreto de la correspondencia, que abarca también la confidencialidad de los datos.

La Ley N º 9.296/96, que regula la interceptación de datos en su art. 10° califica como un delito, la conducta de interceptación de comunicaciones telefónicas, la tecnología de la información ola telemática.

El Estatuto brasileño del Niño y del Adolescente (ECA) castiga, entre otros, la conducta de los vehículos, el Internet, fotografías, imágenes o escenas de niños y adolescentes con contenido sexual (art. 241 de la Ley 8.069/90), con la reformulación de la ley.

En noviembre de 2008, el Presidente firmó la Ley N º 11829 de 2008 que establece castigos por la posesión de material pornográfico con niños y adolescentes.

En lo que respecta a la protección de la administración de bases de datos: la revelación de un secreto (art. 153, § 1-A del CP) y peculado (artículo 313-A y 313-B, CP), y la legislación extravagante, que trata de violación del secreto bancario, los delitos contra el sistema financiero, entre otros.

Todo ello sin perjuicio de la utilización de sus propios tipos penales existentes en el contexto de crímenes en los que el aparato tecnológico es sólo una forma antigua de las empresas criminales, como el robo por fraude, el fraude, las bandas, la conspiración, calumnia, difamación, son algunos ejemplos de su propio Código Penal brasileño de 1940.

Son también un comportamiento atípico, peculiar a la tecnología de la información y la comunicación que ha ocurrido con demasiada frecuencia: divulgación de información privada depositados en bases de datos, los daños causados por virus que viene a destruir o hacer inútil sistema informático, manipulación indebida o no autorizada de datos o de información electrónica

7

para los sistemas informáticos, el acceso no autorizado el sistema informático, la difusión de programas maliciosos lo que significa que lleva a algunos a proporcionar información personal para obtener sobornos, sabotajes, vandalismo virtual, entre otros.

Se presentó en el Senado desde 2008, el proyecto de ley del Senado n° 76/00, para tipificar como delito la conducta realizada por el uso del comercio electrónico, digital, o una red informática similar, o realizado contra la red informática, dispositivos de comunicación o sistemas de información y similares, además de otras medidas.

El proyecto está programado para llevar a cabo la caracterización de los siguientes: el acceso no autorizado al dispositivo de comunicación, el manejo inadecuado de la información electrónica, la difusión de la información depositada en la base de datos, mientras que el mantenimiento de los datos históricos y las conexiones realizadas para permitir el acceso por usuario no identificado y el daño no autenticado por la propagación de virus ataque electrónico contra la seguridad del servicio de utilidad pública, la interrupción o alteración del teléfono o del servicio telegráfico, la difusión de código malicioso, teléfono móvil falsificados o mediante el acceso electrónico.

Frente a lo anterior, existe una clara necesidad de legislar y actuar con rapidez debido a la misma velocidad utilizada en beneficio de la sociedad tecnológica también se centra en la invención de métodos para cometer fraude. Insta también a un mayor diálogo con la sociedad, el principal promotor del universo virtual en el sentido de la conciencia y obtener apoyo para la eficacia de las medidas necesarias para combatir los delitos llamados del nuevo milenio.

CONSIDERACIONES FINALES

El Derecho se relaciona directamente con las sociedades, deben evolucionar paso a paso con el fin de acompañar, si es posible, siempre al mismo ritmo. Sin embargo, es inevitable que las instituciones sociales se mueven más rápidamente que las normas, especialmente en el contexto histórico actual, donde la aparición de tecnologías de la información y la comunicación tan abrumadoramente dominan el modo de ser, vivir y relacionarse con la gente.

Las tecnología de la información y la comunicación, además de todos los beneficios que proporcionan el universo social, también atrajo a una nueva ola de crimen, cuando se utiliza como un instrumento para la práctica de nuevos delitos, o incluso como medio de ejecución de los delitos anteriores, inaugurando entonces, un nuevo tipo de delitos denominado delitos informáticos.

Por ello es urgente que se debe que repensar los institutos del Derecho Penal, establecidos y verificados, en el sentido de que, revisados y adaptados, que definen, de acuerdo con la ley, el comportamiento de las desviaciones de la mala utilización de estas tecnologías, que hoy en día son inseparables del contexto social actual.

La brecha entre la norma y un hecho social, es un problema intenso en lo que respecta a los delitos informáticos, que se debe a que el modelo legislativo demasiado formal que soporta la sociedad, donde las leyes sufren de un proceso arduo y prolongado. Cumple al legislador un mayor compromiso con la velocidad, para garantizar el equilibrio social y la paz con la justa punición de las nuevas conductas ilegal o inmoral.

También debemos destacar la necesidad de un derecho transnacional, para la cooperación mutua entre los Estados, para cuando el conflicto de intereses extrapolar los límites internos de un país, ganando frontera internacional, ya que, por el tipo en cuestión, no hay barreras territoriales o espaciales.

8

Con esto en mente, si la tecnología es parte de la realidad del hombre, la regla no puede simplemente ignorar este avance, de lo contrario, al hacerlo, pierden su efectividad. Uno se pregunta, entonces, ¿hasta qué punto el Derecho Penal y Procesal Penal en vigor es suficiente sobre la perspectiva que se surge, lo que provocó una nueva reflexión sobre estos derechos.

9

EL PAPEL DE LA EDUCACIÓN A DISTANCIA EN LA REINSERCIÓN DE LOS RECLUSOS EN LA SOCIEDAD

Fabiana Alves Mascarenhas

Thaís de Assis Pereira Alves

Marcella Alves Mascarenhas

BRASIL

INTRODUCCIÓN

Históricamente, Brasil tiene una postura fuertemente equivocada sobre las personas que cometen delitos. La idea de que se tiene, en general, es un tratamiento demasiado rígido para hacer frente a los menos privilegiados, y con extremala permisividad los más ricos e instruidos, lo que ofrece una multitud de beneficios y la adulación a estos últimos mientras que los primeros, (que son la mayoría) terminan por ser castigado con las situaciones indignas en que se presentó, y los castigos severos y de reducción fuerte de la libertad a los que están expuestos. Por lo tanto, el medio que sirva para corregir y castigar a los infractores se convirtió en mucho más grave su esencia criminal, resultando en la comisión de delitos de nuevo.

En este sentido, la perspectiva correcta sobre la situación de la población penitenciaria sería alentar a su rehabilitación, de manera que cuando estas personas han cumplido su condena, se pueden insertar en el mercado laboral y la sociedad, generando beneficios no sólo para ellos, pero para la población en general, proporcionando una reducción significativa de la violencia en la sociedad.

La presente ponencia tiene como objetivo estimular y aclarar acerca de las bendiciones de la educación en el caso concreto, el aprendizaje a distancia, como un método eficaz de reintegrar a los presos en la sociedad, esta es ardua tarea, por la propia cultura estigmatizada que la sociedad hace de estos ciudadanos y por la grave situación del sistema penitenciario de Brasil, que carece de las condiciones mínimas de bienestar, seguridad, higiene, por no hablar de los problemas de hacinamiento.

Graduada em Arquitetura e Urbanismo pela Universidade Federal Juiz de Fora-MG/BRASILGraduanda em Direito pelas Faculdades Integradas Vianna Júnior-MG/BRASILMembro do Grupo de Pesquisa de Direito Processual do LAFEP\UFF (Laboratório Fluminense de Estudos Processuais – Universidade Federal Fluminense)-RJ/BRASILEmail [email protected]

Graduanda em Direito pelas Faculdades Integradas Vianna Júnior-MG/BRASILEmail [email protected]

Professora de Direito Processual Penal da Universidade Federal de Juiz de Fora-MG/BRASILProfessora de Direito Processual das Faculdades Integradas Vianna Júnior-MG/BRASILProfessora de Direito Processual Penal da Faculdade Estácio de Sá-MG/BRASILMestre em Direito Público pela Faculdade de Direito de Campos-RJ/BRASILGraduada em Direito pelas Faculdades Integradas Vianna Júnior-MG/BRASILEmail [email protected]

10

El adviento da la Ley n°12.433, de 30 de junio de 2011, viene con el fin de corroborar este punto de vista, ampliar la posibilidad de remisión de la pena, que hasta ahora se aplicaba sólo a trabajar, también para el estudio, respetando tanto la Constitución Federal, que define la educación como un derecho social, como la Ley de Ejecuciones Penales, que prevé la reintegración del delincuente a la sociedad.

Por lo tanto, admitir la posibilidad de estudio como uno más de la redención, añadido con actual escenario de difusión de la tecnología de educación a distancia, se reconocen y elogian el esfuerzo del condenado que busca, a través del aprendizaje, el más rápido retorno a la vida social de forma calificada.

EL DERECHO HUMANO A LA EDUCACIÓNEl derecho humano a la educación, según lo establecido por las Naciones Unidas en sus

instrumentos de regulación, se considera como una condición básica para el ejercicio de muchos otros derechos, tales como el civil, político, y liberdad de información, expresión, asociación y reunión, el derecho a elegir y ser elegido, el derecho a la igualdad de acceso a la función pública, todos estos son dependientes de un mínimo de instrucción. En este sentido, muchos de los derechos económicos, sociales y culturales también tienen un estrecho vínculo con el derecho a la educación. (Nowak, 2001)

El documento de la Relatora Especial de la Comisión de Derechos Humanos de ONU sobre el derecho a la educación establece que este derecho se articula entre las diferentes generaciones (los derechos humanos primero, segundo y tercero), que confiere a la totalidad de la misma cuando señala que:“(...) o direito à educação invalida a dicotomia dos direitos humanos que separa os direitos civis e políticos dos direitos econômicos, sociais e culturais, já que engloba todos ao afirmar e afiançar a universalidade conceitual destes direitos, negando-se a aceitar que a desigualdade e a pobreza sejam fenômenos contra os quais não se pode lutar.” (Tomasevski, 2004)

La educación, en general, permite al hombre desarrollar un sentido universal, la adquisición de carácter y dignidad, y también la capacidad para adquirir una vida activa de una sociedad libre, con la tolerancia y el respeto a las diferencias, con respecto a otras las civilizaciones, países, culturas y religiones. Fortalece los lazos de armonía con los demás, y como tal, la familia y el medio ambiente. En definitiva, se contribuye al desarrollo del respeto de los derechos humanos y fundamentales, las libertades y garantías, y el mantenimiento de la paz mundial. Kant va más allá y dice que la educación es una condición de “paz perpetua”. (Kant, 2008)

El camino que conduce a la construcción de la sociedad moderna implica un proceso de educación masiva, no sólo en la educación entendida como la transmisión de conocimientos, sino hacia la formación de la ciudadanía. (Locke, 1993)

Por lo tanto, es necesario que el derecho a la educación, así como todos los derechos humanos, acompañada de garantías jurídicas a fin de asegurar su cumplimiento. Si esta sistematización interna de los derechos humanos no ocurre, se convierten en una mera promesa del Estado a sus ciudadanos.

Ciertamente, en algunos contextos, la realización de estas expectativas y el sentido expresado en la ley entra en conflicto con las precarias condiciones de estructuración de la sociedad, por esto la

11

característica de siempre parecer que tienen un carácter de lucha insertado en las leyes, estas no pueden ser identificadas como un instrumento lineal de realización de los derechos sociales.

La educación es una especie de mínimo existencial o mínimo legal, una condición que la persona necesita para tener una vida digna en la sociedad. (Piovesan, 2008)

El derecho a la educación se inserta como un principio fundamental de la República Federativa del Brasil, de manera clara y directa, así como la dignidad humana, es una herramienta esencial para la creación de una sociedad justa, libre y fraterno, para garantizar el desarrollo nacional, con la erradicación de la pobreza y la marginación, impidiendo las desigualdades sociales y regionales, promover el bien de todos, sin discriminación ni prejuicios.

“No contexto atual não nos parece subsistir dúvidas quanto à inclusão do direito à educação no elenco dos direitos humanos fundamentais, amparado, portanto, por um quadro jurídico-constitucional que vem a lhe assegurar, também, um sistema de garantias. É direito fundamental porque, de uma banda, consubstancia-se em prerrogativa própria à qualidade humana, em razão da exigência de dignidade, e, de outra, porque é reconhecido e consagrado por instrumentos internacionais e pelas Constituições que o garantem como direito fundamental, inserido no nicho dos direitos fundamentais.” (Caggiano, 2009)

EL SURGIMIENTO Y CONSOLIDACIÓN DE LA EDUCACIÓN A DISTANCIA EN BRASILLa educación a distancia ha surgido de una necesidad de educar a una población que no

podía seguir un método de enseñanza tradicional, ya que poseían otras actividades profesionales o personales, que les han impedido proseguir los estudios de rutina con tiempo y local pre-establecido.

Cuantas más camadas de la población buscan educarse y convertirse en profesional, junto con los notables avances tecnológicos que la sociedad ha sido expuesta, la educación a distancia se ha convertido en una alternativa dotada de una mayor visibilidad, teniendo en cuenta los continuos cambios en todos los ámbitos del mercado laboral y la vida moderna.

En general, la educación a distancia complementa o disminuye las grietas de la educación tradicional, debido a su adaptabilidad y versatilidad, por lo tanto, han sido llamados no tradicionales, la educación o independiente, en el cual el estudiante es libre de fijar sus horarios de estudios.

La modalidad de educación a distancia más antigua en Brasil es la institución de cursos por correspondencia llamado Instituto Universal Brasileño, establecido en 1940. Desde entonces, muchos otros se han surgido, con el objetivo de la educación para niños y adultos. Este tipo de educación tiene una serie de aspectos en los últimos años, podando ser a través de correspondencia, televisión, cintas de vídeo, radio, computadoras, DVD e Internet, siendo este último el más utilizado actualmente, porque abarca varios aspectos de la tecnología de la información y la comunicación

Durante muchos años, a la distancia entre el estudiante y el profesor no era muy respetado por los académicos más tradicionales, que se resistieron a esta nueva oportunidad de estudiar bajo el supuesto de que carecen de credibilidad. Sin embargo, con los diferentes cambios y avances que las tecnologías de información y comunicación señalada a la modernidad, este método de educación se ha vuelto casi indispensable en la sociedad actual, puede ser visto no sólo como una alternativa de aprendizaje, sino como un medio importante mejoramiento intelectual, ganando más y más aceptación académica y estudiantil.

Las tecnologías de información y la comunicación aplicadas a la Internet son parte integral de la rutina de hoy. los diseñadores institucionales tienen a su disposición las tecnologías nuevas y muy

12

flexible, los estudiantes pueden elegir entre una gran cantidad de alternativas. El Internet ha abrió camino para la oferta on line de cursos, seminarios, foros de discusión y otros medios de aprendizaje que adoptan soluciones innovadoras con el fin de promover una mayor interacción de los estudiantes con los profesores y otros estudiantes.

En cuanto al concepto de aprendizaje a distancia, las diferencias están presentes en la terminología de la educación y el aprendizaje a distancia, como se puede ver:“Costumam-se utilizar os termos indistintamente, mas é importante ressaltar uma pequena diferença entre eles: o ensino caracteriza-se pela instrução, transmissão de conhecimentos e informações, adestramento, treinamento; já a educação é um processo de ensino/aprendizagem que leva o indivíduo a aprender a apreender, a saber, a pensar, criar, inovar, construir conhecimentos, participar ativamente de seu próprio crescimento. É um processo de humanização que alcança o pessoal e o estrutural, partindo da situação concreta em que se dá a ação educativa numa relação dialógica.” (Barros, 2003)

LA REALIDAD DEL SISTEMA PENITENCIARIO EN BRASILLa retirada de una persona de su núcleo social, por la pena de prisión, está dada por la

comisión de cualquier acto que vaya en contra de las normas establecidas por la sociedad, y grabado en los textos legales.

Este hecho no excluye el objetivo final de la aplicación de las penas privativas de libertad, el doble propósito de la condena penal, que es para dar sentido y ejecución de resoluciones judiciales en materia penal, y de proponer las condiciones reales para volver el condenado en su universo social, evitando, así , que lo mismo cometer un delito nuevo. De acuerdo con el art. 1º de la Ley de Ejecución Penal:“Art. 1° - Execução penal tem por objetivo efetivar as disposições da sentença ou decisão criminal e proporcionar condições para a harmônica integração social do condenado e do internado.”

Las acciones que garanticen el carácter de resocializar tiene el objetivo a reducir los niveles de reincidencia, la búsqueda de una verdadera recuperación del detenido a través de medidas que ayuden a su formación profesional, la educación y la conciencia psicológica y social. Está claro que determinado dispositivo no es sólo un derecho dirigido a la ejecución de penas y medidas de privación de libertad, es también dirigido a las medidas de asistencia, curación y rehabilitación del delincuente.

“A execução penal deve objetivar a integração social do condenado ou do internado, já que adotada a teoria mista ou eclética, segundo a qual a natureza retributiva da pena não busca apenas a prevenção, mas também a humanização. Objetiva-se, por meio da execução, punir e humanizar.” (Marcão, 2005)

En teoría, el objetivo es devolver a la sociedad por el daño causado a través de la imposición de una pena, la prevención de nuevos delitos para el supuesto temor que esta pena provoca, además de traer la regeneración de los detenidos, para reintegrarse en la sociedad como ciudadanos productivos.

En este sentido, la rehabilitación tiene el objetivo de llevar la dignidad, para rescatar la autoestima de los prisioneros, proporcionar las condiciones para el crecimiento personal, y poner en marcha y llevar a cabo proyectos que culminan en provecto profesional, entre otros incentivos con el fin de que siempre serán prioridad a los derechos básicos de los presos.

13

Esta realidad es apoyada directamente por los derechos y garantías expresadas en la Constitución Federal en su art. 5 °, inciso XLIX:“Art 5° - Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à igualdade, à liberdade, à segurança e à propriedade, nos termos seguintes:XLIX – é assegurado aos presos o respeito à integridade física e moral;”

En este mismo sentido, estabelece o art.10, de la Ley de Ejecución Penal:“Art. 10 – A assistência ao preso e ao internado é dever do Estado, objetivando prevenir o crime e orientar o retorno à convivência em sociedade.”

LA INTEGRACIÓN DEL SISTEMA EDUCATIVO EN PRISIÓNLa educación en el sistema penitenciario fue una realidad que se introdujo a partir de la

década de 1950 en Brasil. En el siglo XIX, no había cualquier propuesta para la rehabilitación de los reclusos, la cárcel sirvió únicamente como un lugar para contener a la gente, un arresto. Sólo con el desarrollo de programas de tratamiento es que surgió la oportunidad de incluir en el ámbito penitenciario, el trabajo, la educación religiosa y la educación laica.

Inicialmente se creía que la detención proporcionaría la única transformación efectiva del recluso, subsistiendo la idea de que ellos renovarían su existencia dentro de la prisión para después ser devueltos a la vida en sociedad. Sin embargo, se observó el fracaso de este objetivo, ya que la tasa de reincidencia de los presos no había disminuido, y se volvieron mucho menos. La prisión fue en su realidad y sus efectos visibles como el "gran fracaso de la justicia penal." (Foucault, 1987)

Por lo tanto, se encontró que el fracaso del sistema penitenciario, haciendo hincapié en la necesidad de otras herramientas importantes, así como un cambio de paradigma importante, dando lugar a la inclusión de la educación escolar en las cárceles, entre otras medidas. “A educação do detento é, por parte do poder público, ao mesmo tempo uma precaução indispensável no interesse da sociedade e uma obrigação para com o detento.” (Foucault, 1987, b)

Con base en estas consideraciones, se concluye que sólo la privación de libertad no es capaz de lograr un efecto de volver a socializar la reinserción de los reclusos en el universo social del que fueron eliminados, por lo que es necesario buscar alternativas para lograr este propósito. En este sentido, destaca el desarrollo de programas educativos dentro del sistema penitenciario, dirigido a la educación básica de jóvenes y adultos que buscan la alfabetización y, sobre todo, trabajar para la reconstrucción de la ciudadanía del condenado. De acuerdo con los estudios sociológicos, a pesar de que la prisión no es capaz de re-socialización, un gran número de reclusos que abandonan el sistema penitenciario y sale de la marginalidad porque tenía la oportunidad de estudiar. (Salla, 1999)

Otra consideración importante es el perfil de la población carcelaria de Brasil, según datos facilitados por el Departamento Penitenciario Nacional del Ministerio de Justicia, compuesta en su mayoría de jóvenes menores de 30 años y bajo nivel educativo (97% son analfabetos o semi-analfabeto). El resto, casi en su totalidad, son personas que no pudieron terminar sus estudios por diversas razones, entre otras cosas porque comenzó muy temprano en el crimen.

En este sentido, no causa sorpresa el hecho de que la delincuencia está directamente relacionada con el bajo nivel educativo, y ambas a la cuestión económica y social. Una educación en el sistema penitenciario debe centrarse también en los conceptos fundamentales de los valores, moral, social y ciudadanía, a trabajar en la reeducación, así como el contenido en sí, el acto antisocial

14

y las consecuencias de este acto, problemas legales, las pérdidas personales y el estigma social. En otras palabras, , “uma educação voltada para a autonomia intelectual dos alunos, oferecendo condições de análises e compreensão da realidade prisional, humana e social em que vivem.” (Gadotti, 1988)

En su análisis, Paulo Freire afirma que“A conscientização é um teste de realidade. Quanto mais conscientização, mais se desvela a realidade, mais se penetra na essência fenomênica do objeto, frente ao qual nos encontramos para analisá-lo. Por esta mesma razão, a conscientização não consiste em estar ‘frente à realidade’ assumindo uma posição falsamente intelectual. A conscientização não pode existir fora da ‘práxis’, ou melhor, sem o ato ação-reflexão. Esta unidade dialética constitui, de maneira permanente, o modo de ser ou de transformar o mundo que caracteriza os homens.” (Freire, 1980)

La conciencia trabaja para desmitificar una realidad social, y de ella es que la educación dentro del sistema penitenciario dará el paso más importante en la rehabilitación de los reclusos.

EDUCACIÓN A DISTANCIA COMO HERRAMIENTA DE PRISIÓNLa educación a distancia, conforme abordado, gana las características de la política de

inclusión social, haciendo uso de diversas tecnologías para satisfacer las necesidades de todos los que buscan el conocimiento.

En este sentido, se refuerza la reflexión sobre este mismo derecho a la educación de los que están con restricciones a su libertad, por razones criminales. Surge, desta necesidad de la inclusión social, la herramienta de aprendizaje a distancia, como un instrumento para difundir el conocimiento, evitando la segregación social, el daño casi inherente a la prisión.

Dado que la educación es un derecho fundamental, el Estado debe fornecer este derecho, creando las formas y métodos efectivos para poner a disposición de todos los avances y cambios en la sociedad, permitiendo de esta manera, el respeto de la dignidad humana.

“A educação nas prisões sempre foi vista como uma atividade que visa proporcionar a reabilitação dos reclusos, levando em consideração os diversos problemas inerentes ao cárcere e aquilo que possibilita uma educação autêntica, que não descuide da vocação ontológica do homem, a de ser sujeito.” (Freire, 1979, b)

Este método de enseñanza ha demostrado ser eficiente y práctico en otras situaciones, no restando duda de sus méritos y credibilidad, sin embargo, no puede dejar de lado algunos puntos negativos que por supuesto que conlleva, como la falta de contacto físico del educador y la aprendiz, que al final hace que el proceso sea más automática e impersonal, la resistencia por parte de los individuos en la aceptación del nuevo método, la madurez del alumno en la gestión del tiempo y los objetivos de estudio, y es necesario que dominan la tecnología digital que se fue proporcionada.

La rotatividad de la población carcelaria, la seguridad de las personas involucradas con la educación en las prisiones y el uso del salón de clases a la solución de las diferencias, son otros factores que dificultan el aprendizaje en las prisiones. Queda por considerar una forma de superar estas diferencias, la combinación de los conocimientos pedagógicos con la dirección de la prisión.

En el trato con la educación de la población carcelaria, Rusche expresa así:“O primeiro fato que poderíamos citar acerca da especificidade da educação de adultos presos

é o que ela faz parte, enquanto processo metodológico, da história da educação de adultos e tem, portanto, seu desenvolvimento pedagógico inserido nessa história. O segundo fato é o de ser um

15

projeto de educação que se desenvolve no interior das prisões e que, dessa forma, está inserido também na história das prisões, e nas formas de punição.” (Rusche, 1995)

Fue un notable avance en nuestra sociedad la aprobación de la Ley 12.433/11, que se refiere al uso por el detenido, de la frecuencia a la escuela para ser obtener la redención de la pena, como estaba previsto a una tasa de encarcelamiento de un día menos para tres días de trabajo de los prisioneros. El texto define como frecuencia la actividad del encino primario, secundario, incluida la formación profesional, o superior, o el reciclaje.

La iniciativa también establece que el estudio podría ser llevado en persona o por el método de aprendizaje a distancia. Mediante la creación de esta posibilidad de reducción de penas, la nueva ley proporciona la sincronización de perfeccionamiento para él, por lo que se hace a una tasa de condena de un día para 12 horas de frecuencia a la escuela.

Esta ley llena un vacío que hasta ahora suministrados sobre la base de la jurisprudencia, acabando con el problema de desacuerdo entre los jueces sobre el número de horas de estudio en el que habría que reducir el valor de un día.

Llama la atención sobre el hecho de que la educación a distancia realmente abrir la puerta para que este público tenga acceso a la educación. En medio de tantas complicaciones que implica el movimiento de los presos de la cárcel a la escuela, el aprendizaje a distancia hace que todo el proceso mucho más simple, para contribuir a la aplicación de los logros personales tan importantes para la formación de una ciudadanía sólido.

CONSIDERACIONES FINALESEn cuanto se caminaban los avances digitales y tecnológicos se delinearon situaciones

paradójicas en que los niños estaban aprendiendo en sus libros impresos, mientras que el mundo digital ha sido cada vez más presente, no sólo de sus vidas, pero la mayoría de la población, de modo que todos recibieron más información virtual de la que prácticamente cualquier otra forma.

Por lo tanto, se hace necesario que este nuevo medio para adquirir y transmitir información tornarse capaz de extender y adquirir conocimientos de la educación. Además, cada vez fue cobrado de una afinidad con el mundo digitalizado, se trataba muy necesario en el mercado laboral, tanto en la forma de su ejercicio como para hacer una diferencia en el profesional, como medio de calificación.

En las prisiones, la enseñanza a distancia se propuso inicialmente como una forma de redención de la pena , como se hace en el caso del trabajo, en que cada doce horas de estudio, se reduciría del prisionero un día de su pena. Está claro que este proceso beneficiará no sólo a la cárcel, pero la población en general que sufren menos el problema de la violencia, ya que después de salir de la cárcel, el individuo se inserta en el mercado laboral, para volver a socializar, y no tener que enfrentar los mismos problemas o las dificultades que probablemente le llevó a cometer el crimen.

Con el añadido digital que ocurre en el país, debido principalmente la desigualdad social, para obtener una población de reclusos que dominan las tecnologías digitales, saber manejar una computadora, e incluso aprender a comportarse en las clases de educación a distancia, es muy difícil, ya que en su mayor parte, los internos tal vez no han terminado la educación primaria, incluso analfabetas, o cuando no lo son, no han tenido la oportunidad de tener acceso a este tipo de avances tecnológicos

Además, las prisiones de Brasil en su mayoría no tienen la estructura adecuada para albergar a la exorbitante cantidad de reclusos que tienen, por lo que el máximo número de presos por celda es

16

a menudo excedido, dando lugar a dificultades en la convivencia de los presos, en su privacidad y la mínima comodidad o en situación de precariedad que sufren, debido a la falta de la estructura de los mismos.

Por lo tanto, se puede concluir que antes de implementar un sistema efectivo de las clases de educación a distancia, o cualquier otro tipo de aparición para que haya diminución de la pena del preso o la de su reinserción en la sociedad, debe haber un cambio para la mejora la infraestructura de las prisiones, así tenendo el mínimo de organización y condiciones de habitación de la prisión, para que los internos pueden asistir a clases o al trabajo de una manera digna.

Con la mejora de los factores antes mencionados, en combinación con un sistema eficiente que permite el aprendizaje a distancia, se da a entender que los detenidos se sienten atraídos por esta posibilidad, y serán beneficiados en gran medida, dentro y fuera de la prisión, lo que podría tener una vida decente que les garantiza Constitución.

17

GOBIERNO ELECTRÓNICO: PROPUESTA METODOLÓGICA DE DESARROLLO Y EVALUACION

Yarina Amoroso CUBA

INTRODUCCIÓNMuchos países de América Latina y el Caribe han implementado plataformas de e-Gobierno dirigiendo sus esfuerzos en las áreas donde más posibilidades tienen de lograr sus objetivos. Tal es el caso de Colombia, Chile y Uruguay, los cuales se encuentran en los tres primeros lugares de la región en materia de Gobierno Electrónico según la Encuesta del 2010 de UNDESA1. Los riesgos en la definición de una solución de e-Gobierno son reales, por lo que si no se conciben e implementan correctamente las iniciativas, se puede desperdiciar recursos, fallar en la promesa de prestar servicios útiles y por tanto, incrementar la frustración pública con el gobierno. Especialmente en el mundo en desarrollo, donde los recursos son limitados, se deben dirigir los mayores esfuerzos a áreas con grandes posibilidades de éxito.En la región del Caribe, si bien se ha logrado algunos avances en materia de Gobierno Electrónico, aún falta mucho para lograr el desarrollo que se desea. Cuba no está ajena a este proceso, por lo que se encuentra desarrollando esfuerzos en materia de Gobierno Electrónico transitando aún por el segundo nivel, en el “Modelo de cinco niveles de evolución de Gobierno Electrónico”,según UNDESA. Un esfuerzo en este sentido fue la creación del Programa Rector para la Informatización de la Sociedad Cubana con el propósito de lograr una nueva forma de gobierno centrada en la mejora de los procesos y servicios. El mismo pretende mejorar la calidad de vida de los ciudadanos a través de la utilización de las TIC, así como, satisfacer las necesidades de todas las esferas de la sociedad. Otra iniciativa fue la creación de la Universidad de las Ciencias Informáticas (UCI) en el año 2002, la cual fue creada con el objetivo de desarrollar la Industria del Software en Cuba. La misma cuenta con varios centros de investigación y desarrollo, como es el Centro de Gobierno Electrónico (CEGEL) de la facultad 3, el cual trabaja aspectos prácticos del e-Gobierno a través de la gestión de gobierno, implementación de proyectos nacionales e internacionales en importantes áreas de la Administración Pública y procesos funcionales del Estado.En este sentido, y dado que la implementación de soluciones de Gobierno Electrónico es un alivio en todas las áreas del funcionamiento social, comercial y gubernamental, así como trae consigo una inmensa reducción de costos, trámites, pérdidas de tiempo y errores humanos, resulta necesario seguir perfeccionando la Proyección de Informatización en Cuba y lograr una definición de una plataforma tecnológica de Gobierno Electrónico en Cuba que contribuya a mejorar la eficiencia y transparencia en la gestión gubernamental y la administración pública del Estado. Para cumplir con éstos objetivos se implementó por una parte una encuesta internacional que permitiera conocer de las mejores prácticas e iniciativas y también se ha elaborado una Guía

Yarina Amoroso - Presidenta de la Sociedad Cubana de Derecho e Informática.

1 UNDESA, United Nations Department of Economic and Social Affairs (UNDESA) (2010) E-Government Survey 2010: Leveraging e-government at a time of financial and economic crisis.

18

metodológica para plataformas tecnológicas de Gobierno Electrónico a modo de implementar también variables de medición del proceso y gestionar la calidad del mismo. Los objetivos específicos son los siguientes:

1. Elaborar la fundamentación teórica de la investigación. 2. Proponer una guía metodológica que permita establecer los lineamientos generales, principios

y buenas prácticas, para la definición de una plataforma tecnológica de e-Gobierno en Cuba. 3. Validar la guía metodológica.

Para dar cumplimiento con los objetivos se plantearon las siguientes tareas de la investigación:1. Estudio del marco conceptual asociado a los elementos fundamentales del Gobierno

Electrónico (conceptos, tipologías, procedimientos y demás elementos). 2. Estudio del estado del arte de las plataformas tecnológicas de Gobierno Electrónico a nivel

internacional, haciendo énfasis y prestando principal atención en las experiencias de la región de América Latina y el Caribe.

3. Evaluación del estudio realizado por el Consejo del Pacífico en Política Internacional sobre la definición de plataformas tecnológicas de e-Gobierno identificando elementos de interés para el caso de Cuba.

4. Estudio del marco normativo internacional y nacional a partir de la identificación de políticas, legislaciones y normas técnicas, que permita establecer los principios generales para la concepción de una plataforma tecnológica de e-Gobierno.

5. Realización de un análisis general de la Legislación Cubana asociada a la normalización para el establecimiento de una plataforma tecnológica de e-Gobierno.

6. Realización de un estudio detallado en los ministerios y organismos de la administración pública en el país para conocer el estado de los servicios de gobierno de cara a la ciudadanía y si están o no informatizados.

7. Definición de una guía metodológica que posibilite establecer los lineamientos generales, principios y buenas prácticas, para la definición de una plataforma tecnológica de e-Gobierno en Cuba.

8. Validación de la guía metodológica a partir de algún instrumento para la evaluación de aceptación, análisis de factibilidad e impacto (desde un enfoque general), aplicado a algunos directivos y funcionarios del Estado (a un determinado nivel) que incidan en el área de las tecnologías y políticas públicas en materia de tecnologías en el país.

I. Fundamentación: Para conocer la situación actual de la implementación de soluciones de Gobierno Electrónico a nivel internacional, haciendo énfasis en las experiencias de los países más destacados de la región de América Latina y el Caribe, fue analizado los respectivos marcos normativos, los que fueron desarrollados bajo un estudio y análisis de Derecho Comparado. Además, mediante el estudio de plataformas tecnológicas de Gobierno Electrónico se logra identificar conceptos que se utilizarán posteriormente en la investigación. También, se realiza un estudio de la situación actual cubana en cuanto a desarrollo tecnológico e iniciativas de e-Gobierno en el país para justificar la problemática existente.

19

Conceptos básicosa. Gobierno Electrónico

Segúnla Declaración del Milenio de la Organización de las Naciones Unidas(ONU) del año 2000“el Gobierno Electrónico puede facilitar un buen gobierno, la piedra angular de la visión de un mundo pacífico, próspero y justo.”(ONU, 2011)La Unión Europea define al Gobierno Electrónico como “la utilización de las TIC en las administraciones públicas, combinadas con cambios organizacionales y nuevas capacidades, de manera a mejorar los servicios públicos y los procesos democráticos, y reforzar el soporte a las políticas públicas.”(European Commission, 2003)En el contexto del Proyecto ALFA III que gestiona el Profesor Fernando Galindo, de la Universidad de Zaragoza, España, el Centro de Gobierno Electrónico (CEGEL) de la UCI, realizó un formulario de Encuesta en el que fueron convocados a colaborar a especialistas de Ecuador, Argentina, Paraguay, Cuba, Italia, Venezuela, Uruguay y Perú quiénes ofrecieron sus respuestas según sus respectivos criterios. A continuación se presentan algunas opiniones de estos investigadores con respecto a qué entienden por Gobierno Electrónico.

1. “Supone el paso de la tradicional Administración en "papel" a una Administración usando las tecnologías de la información, lo cual supone, en teoría, una mayor eficacia, eficiencia y racionalización de los recursos. Además, el uso de las citadas tecnologías supondrá que exista una mayor participación ciudadana.“ (Amoroso Fernández, 2011)

2. “Constituyen las políticas y acciones que los gobiernos puedan adoptar, en beneficio de la colectividad con la ayuda de las nuevas tecnologías dentro las instituciones del Estado. Esta ayuda principalmente está encaminada a facilitar procesos, abreviar trámites y transparentarlos.” (Amoroso Fernández, 2011)

3. “El Gobierno Electrónico se refiere al empleo de las tecnologías de la información y comunicación para el mejor relacionamiento entre el gobierno y los miembros de la sociedad, a fin de optimizar la prestación de servicios públicos y la interacción entre actores.” (Amoroso Fernández, 2011)

4. “El Gobierno Electrónico consiste en el uso de las tecnologías de la información que dentro del cumplimiento de los fines de ley a la Administración Pública permite una satisfacción eficiente y eficaz de necesidades respecto a los ciudadanos.”(Amoroso Fernández, 2011)

5. “El Gobierno Electrónico tiene un carácter multidimensional y el concepto engloba por lo menos los siguientes elementos: a) TIC; b) relación entre actores públicos y privados; c) prestación de servicios; d) optimización y modernización; y e) gobernabilidad. En efecto, no es posible hablar de Gobierno Electrónico sin incluir, al menos, la mejora de la eficacia y eficiencia de la gestión gubernamental, una amplia y transparente relación del gobierno con los distintos actores sociales y una nueva legitimidad.”(Amoroso Fernández, 2011)

6. “Por Gobierno Electrónico se entiende al empleo de la internet y las TIC para conseguir una mejor administración de los servicios que brinda el gobierno, además hay un acceso público a la información y llega a todos de forma más transparente. El Gobierno Electrónico es el conjunto de procesos y estructuras creadas para brindar los servicios gubernamentales por vía electrónica.“(Amoroso Fernández, 2011)

20

7. “Cómo Gobierno Electrónico (e-government, e-Gobierno) entiendo el uso de las tecnologías de la información, comunicación y conocimiento de los procesos internos de gobierno y la entrega de los productos y servicios del Estado, tanto a los ciudadanos como a la industria, a través de la implementación de portales que mejoren en eficiencia y eficacia los procesos internos y de vinculación con la sociedad.“(Amoroso Fernández, 2011)

8. “Gobierno Electrónico es la transformación y automatización de todas las entidades estatales haciendo uso de las TIC garantizando una mejor administración del gobierno mediante la transparencia y el acceso público a la información. El gobierno electrónico permite una participación más amplia de los ciudadanos en la gestión del gobierno.“(Amoroso Fernández, 2011)

Con el análisis de los conceptos antes expuestos se llega a la conclusión de que Gobierno Electrónico consiste en el uso de las Tecnologías de la Información y las Comunicaciones (TIC) para mejorar la administración pública del gobierno a fin de optimizar la prestación de servicios públicos, lograr mejor eficiencia y eficacia de la gestión gubernamental, incrementar la transparencia entre el gobierno y la sociedad, fomentar una participación más amplia de los ciudadanos en la gestión de gobierno, así como, mejor la calidad de vida de los mismos.

b. InteroperabilidadActualmente existen múltiples definiciones de interoperabilidad, una de las más referidas en este sentido es la que propuso IEEE2 en 1990: “la habilidad de dos o más sistemas, redes de comunicación, aplicaciones o componentes para intercambiar información entre ellos y para usar la información que ha sido intercambiada”. Del mismo modo, en la Interoperability Technical Framework (ITF)3 el gobierno australiano define la interoperabilidad como “la capacidad de transferir y utilizar información de una manera uniforme y eficiente a través de múltiples organizaciones y sistemas de tecnologías de la información. Permite asegurar el nivel de beneficios que recaudan las empresas, gobierno y la economía en general a través del comercio electrónico”.En la misma línea, según la Comisión Europea (Comisión Europea, 2006), interoperabilidad no es más que “la habilidad de los sistemas TIC, y de los procesos de negocios que ellas soportan, de intercambiar datos y posibilitar compartir información y conocimiento”. En los estudios realizados por la CEPAL4en el marco de las actividades del programa de cooperación de la Comisión Europea, el análisis del fenómeno de interoperabilidad se desarrolla con base en una tipología que considera los siguientes aspectos relevantes: semánticos, organizacionales, técnicos y de gobernanza. (CEPAL , 2007)

1. Interoperabilidad semántica: Se ocupa de asegurar que el significado preciso de la información intercambiada sea entendible sin ambigüedad por todas las aplicaciones que intervengan en una determinada transacción y habilita a los sistemas para combinar información recibida con otros recursos de información y así procesarlos de forma adecuada.(CEPAL , 2007)

2Institute of Electrical and Electronics Engineers. IEEE Standard Computer Dictionary: A Compilation of IEEE Standard Computer Glossaries. New York: IEEE, 1990.3Australian Government Information Management Office. Interoperability Technical Framework for the Australian Government, Version 2, Junio 2003.4CEPAL: Comisión Económica para América Latina y el Caribe.

21

2. Interoperabilidad organizacional: Se ocupa de definir los objetivos de negocios, modelar los procesos y facilitar la colaboración de administraciones que desean intercambiar información y pueden tener diferentes estructuras organizacionales y procesos internos. Además de eso, busca orientar, con base en los requerimientos de la comunidad usuaria, los servicios que deben estar disponibles, fácilmente identificables, accesibles y orientados al usuario. (CEPAL , 2007)

3. Interoperabilidad técnica: Cubre las cuestiones técnicas (hardware, software, telecomunicaciones), necesarias para interconectar sistemas computacionales y servicios, incluyendo aspectos clave como interfaces abiertas, servicios de interconexión, integración de datos y middleware, presentación e intercambio de datos, accesibilidad y servicios de seguridad. (CEPAL , 2007)

4. Gobernanza de interoperabilidad: Se refiere a los acuerdos entre los gobiernos y actores que participan en los procesos de interoperabilidad y a la forma de alcanzarlos. También se refiere a la definición de los espacios de diálogo donde se definan los acuerdos. Con la gobernanza, se busca que las autoridades públicas cuenten con la institucionalidad necesaria para establecer los estándares de interoperabilidad5, asegurar su adopción, y dotar a las agencias de capacidad organizacional y técnica necesarias para ponerlos en práctica. (CEPAL , 2007)

Figura: Arquitectura de interoperabilidad.(Moreno, y otros, julio de 2007)Con el análisis de los conceptos de Interoperabilidad antes expuestos se llega a la conclusión de que el concepto más completo en este sentido es el dictado por la Comisión Europea en el estudio sobre interoperabilidad a nivel local y regional, publicado en diciembre del 2006 (Comisión Europea, 2006) ya que la Unión Europea ha alcanzado numerosos avances en cuanto a interoperabilidad y, además, representa una guía para los países Latinoamericanos y del Caribe de la manera en que pueden enfrentar este desafío según el Libro blanco de interoperabilidad de gobierno electrónico para América Latina y el Caribe de la CEPAL.

c. Plataforma tecnológica de Gobierno Electrónico

5 Estándares de interoperabilidad: Modelos a seguir. Son definiciones, formatos o procesos que han sido aprobados por unas determinadas organizaciones de estandarización o aceptados “de facto” como tales por la industria.

22

Según el gobierno uruguayo (Presidencia de la Rupública Oriental de Uruguay, 2011), la plataforma tecnológica de Gobierno Electrónico es:

Un facilitador para el desarrollo de servicios y trámites en línea. Un “proveedor” de servicios transversales y herramientas comunes a los Organismos del

Estado, por ejemplo la Herramienta de Gestión de Expedientes Electrónicos del Estado Uruguayo.

Un “proveedor” de servicios a personas, empresas y organismos, por ejemplo el Portal del Estado como puerta única de acceso a información y servicios y la consulta web de estado de un expediente.

Un medio para instrumentar la interoperabilidad y el intercambio de información entre organismos. El contexto tecnológico y legal que permite asegurar que la información intercambiada cumpla con los requisitos legales y tecnológicos predefinidos.

Según el gobierno mexicano, la plataforma tecnológica del Sistema Nacional e-México “es el conjunto de infraestructuras y arquitecturas para la distribución de contenidos y servicios en línea para los gobiernos federal, estatales y municipales”. (Gobierno Federal. Secretaría de Comunicaciones y Transportes, 2010)Del mismo modo, en El Salvador una plataforma tecnológica de Gobierno Electrónico“ es la infraestructura tecnológica para mecanizar trámites por gobierno electrónico sin duplicar esfuerzos, permitiendo trámites compartidos entre instituciones, y permitiendo trámites semi-manuales”. (Palasí, 2010)Con el análisis de los conceptos antes expuestos se puede decir que una plataforma tecnológica de Gobierno Electrónico es la infraestructura tecnológica que facilita el desarrollo de servicios y trámites en línea a personas, empresas y organismos a través de una ventanilla única de acceso. Además, es un medio para fomentar la interoperabilidad y el intercambio de información entre organismos.

Comentarios del estudio realizadoLa experiencia demuestra que el Gobierno Electrónico provee numerosos beneficios, ya que mejora la confianza en las instituciones públicas, permitiendo mayor transparencia y responsabilidad a la vez que protege al ciudadano. Además, mejora considerablemente la actuación del gobierno, así como, la capacidad de la sociedad de adaptarse a un nuevo entorno.En el análisis de la experiencia internacional en cuanto a soluciones de Gobierno Electrónico, se demuestra que todos los países involucrados desarrollan estrategias de Gobierno Electrónico con el propósito de mejorar la eficiencia y transparencia de la gestión de gobierno y la administración pública a través del uso de las nuevas tecnologías, lograr mayor participación ciudadana en las políticas públicas, así como, mejorar la calidad de vida de los mismos.La gran mayoría de los países estudiados se encuentran desarrollando plataformas tecnológicas de Gobierno Electrónico con el objetivo de facilitar la integración e interoperabilidad, conectando a todas las entidades a través de una red de alta velocidad y proveerles diferentes servicios en línea a través de un conjunto de estándares y directrices.

II. Situación tecnológica actual en CubaEn Cuba, a partir de 1996, se dan los primeros pasos para la realización de un trabajo continuo destinado a impulsar el uso y desarrollo de las Tecnologías de la Información y las Comunicaciones (TIC) en el país. En el año 1997 quedaron definidas orientaciones precisas para trabajar en ese

23

sentido y el Gobierno aprobó, por primera vez, los Lineamientos Generales para la Informatización de la Sociedad, con objetivos generales hasta el año 2000, pero que hasta hoy se encuentran vigentes. En consecuencia se produjeron avances que condujeron en enero de 2000 a la creación del Ministerio de la Informática y las Comunicaciones (MIC), con la misión fundamental de fomentar el uso masivo de las TIC en la economía nacional, la sociedad y al servicio del ciudadano.El Gobierno decidió entonces analizar los lineamientos generales de 1997 y la forma de implementarlos, tomando como sustento los cuatro pilares fundamentales del proceso revolucionario cubano: la educación, la salud, la seguridad social y la cultura. Este trabajo conllevó a la formulación del Programa Rector para la Informatización de la Sociedad que reflejaba la estrategia cubana para el período 2000-2002. (Ministerio de Relaciones Exteriores de la República de Cuba, 2004)El Programa Rector persigue promover el uso masivo de las Tecnologías de la Información a escala nacional, teniendo en cuenta los objetivos generales estratégicos que el país se ha propuesto, buscando un desarrollo coherente y una identificación precisa de los actores de la Sociedad de la Información. (Ministerio de Relaciones Exteriores de la República de Cuba, 2004)Dicho programa persigue impulsar, de manera coherente, todos los sectores; para ello se han organizado ocho áreas de acción interrelacionadas, bajo las cuales se enmarcan decenas de proyectos específicos. Estas áreas son:

Infraestructura, Tecnologías y Herramientas. Fomento de la Cultura Informática. Fortalecimiento del papel de los Joven Club. Sistemas y servicios integrales para el ciudadano. Gobierno, Administración y Economía. Informatización Territorial. Fomento de la industria nacional de las Tecnologías de la Información y las Comunicaciones. Investigación y Desarrollo y Asimilación de nuevas tecnologías.

Esta estrategia, como expresión del proceso revolucionario cubano, tiene al ciudadano en el centro de sus objetivos, buscando elevar su calidad de vida en su desempeño familiar, laboral, educacional, cultural, social y político y en la consecución del fortalecimiento y ampliación de los logros y beneficios que la Revolución le ha dado. (Ministerio de Relaciones Exteriores de la República de Cuba, 2004)En la actual situación de limitaciones económicas, tecnológicas y de comunicación, en consecuencia del bloqueo económico impuesto al país por el gobierno estadounidense, Cuba decidió adoptar como opción de desarrollo inicial el uso social intensivo de los recursos escasos de conectividad y medios técnicos con el propósito de mejorar las condiciones socio-económicas del país.Para ello, en el país ya se cuenta con una estructura central (backbone) de fibra óptica que alcanza a todas las provincias. Además, desde el año 2002 se introdujo la enseñanza de la computación en todas las escuelas del sistema de educación, con el propósito de elevar la calidad de la educación cubana y garantizar la necesaria preparación de los recursos humanosen el uso de las TIC.También, se promueve la Industria Cubana del Software (ICSW), a través de la Universidad de las Ciencias Informáticas y el sistema de empresas cubanas vinculadas a este trabajo, con el objetivo de lograr ingresos considerables al país, como resultado del correcto aprovechamiento de las ventajas del importante capital humano con que Cuba cuenta.

24

Además, se promueve la utilización de tecnologías mediante las cuales se obtiene una mejor relación para el país entre la inversión y los resultados, tales como la utilización de redes privadas virtuales sobre la red pública, puntos comunes de acceso territorial, centros de datos, centros de información con servicios combinados por telefonía e Internet, salas colectivas de acceso y uso de la tecnología, entre otros. (Ministerio de Relaciones Exteriores de la República de Cuba, 2004)El uso de las TIC en el Gobierno, la Administración y la Economía busca impulsar su aplicación en la esfera de la administración pública, la gestión de los órganos y organismos superiores, centrales y locales, del Gobierno y el Estado, y de los sistemas empresariales. En esta área los proyectos se definen básicamente en dos grandes grupos: los dirigidos hacia dentro del sistema, bases de datos y otros contenidos, proceso de toma de decisiones, sistemas automatizados de gestión, etc.; y los dirigidos hacia afuera, tales como los proyectos de Gobierno en línea, información a los ciudadanos, o a otras instituciones y similares. En general prevé la informatización del Gobierno y de los sectores o ramas de la economía nacional o de un territorio. (Ministerio de Relaciones Exteriores de la República de Cuba, 2004)Uno de los principales proyectos que se llevan a cabo es el Gobierno en Línea, como estrategia cubana de gobierno electrónico. Se han equipados los 169 Consejos de Administración Municipal del Poder Popular con los medios y conectividad necesarios para garantizar los servicios de correo electrónico y navegación nacional. (Ministerio de Relaciones Exteriores de la República de Cuba, 2004)Otro proyecto que se encuentra disponible, en su versión inicial, es el Portal del Ciudadano Cubano, sitio al cual los ciudadanos pueden acceder para obtener diferentes informaciones en una primera etapa. Mediante el Sistema de Trámites de la población, actualmente en proceso de implementación, se busca la simplificación, agilización e integración de trámites y otros servicios, mediante el Portal del Ciudadano en su segunda etapa. (Ministerio de Relaciones Exteriores de la República de Cuba, 2004)La mayor limitación para la utilización de Internet es el ancho de banda disponible por utilizar enlace satelital, al no permitir el bloqueo estadounidense acceder a la fibra óptica submarina que rodea a Cuba (Ministerio de Relaciones Exteriores de la República de Cuba, 2004), aunque, gracias a la Alianza Bolivariana para los Pueblos de Nuestra América (ALBA), en febrero del presente año llegó a Cuba el cable submarino de fibra óptica procedente de Venezuela. El Ministro de Informática y Telecomunicaciones de Cuba, Medardo Díaz, señaló que “este proyecto robustece nuestra soberanía en el campo de las telecomunicaciones y abre una brecha al bloqueo genocida...” (Radio Reloj, 2011)El país se encuentra trabajando para organizar la migración progresiva a software libre de los órganos y Organismos de la Administración Central del Estado. Está creado el grupo de trabajo para el ordenamiento del tema en el país, que es coordinado por la Universidad de las Ciencias Informáticas y la Oficina para la Informatización. (Ministerio de Relaciones Exteriores de la República de Cuba, 2004)Otro aspecto a destacar es que el marco normativo y regulatorio sobre el Gobierno Electrónico en Cuba se rige por el Programa Rector para la Informatización de la Sociedad Cubana, el cual ha establecido disposiciones e instrumentos jurídicos que ordenan y aseguran la participación de las diferentes entidades que intervienen en la provisión de los servicios de las TIC, a promover la modernización y desarrollo de la infraestructura necesaria, y garantizar el desarrollo y cumplimiento

25

de los programas priorizados por el Gobierno, aunque se encuentra aún en desarrollo producto del poco avance existente en el país en este sentido.Pero aún falta mucho por hacer en materia de Gobierno Electrónico para lograr una nueva forma de gobierno centrada en la mejora de los procesos y servicios, mejorar la calidad de vida de los ciudadanos, así como, satisfacer las necesidades de todas las esferas de la sociedad cubana.

III. Guía Metodológica para la definición de una plataforma tecnológica de e-Gobierno en Cuba

Para la elaboración de esta guía se definieron varios aspectos que se deben tener en cuenta a la hora de ejecutarla, como son: misión, visión, objetivo y a quién va dirigida. Misión: Brindar al Gobierno un importante material teórico-metodológico para la definición de una exitosa plataforma tecnológica de e-Gobierno en Cuba.Visión: Se logrará la implementación de la plataforma tecnológica de Gobierno Electrónico en Cuba que contribuirá a mejorar la eficiencia y transparencia en la gestión de gobierno y la administración pública del país.Objetivo General: Establecer los lineamientos generales, principios y buenas prácticas para lograr la implementación de una plataforma tecnológica de Gobierno Electrónico en Cuba que contribuya a mejorar la eficiencia y transparencia en la gestión de gobierno y la administración pública del país. Dirigida a: Organismos de la Administración Central del Estado. Guía MetodológicaA continuación se describen los aspectos necesarios que conforman la guía metodológica para definir la plataforma tecnológica de Gobierno Electrónico en Cuba. Estos aspectos se encuentran estructurados en una serie de pasos que dan un mayor entendimiento y organización al trabajo; ayudando a encontrar eficazmente el camino a la construcción de una solución con calidad.Paso 1: Argumento del Gobierno Electrónico.Para implementar exitosamente una plataforma de Gobierno Electrónico, primeramente se debe entender completamente la realidad del contenido del Gobierno Electrónico. Esta comprensión es necesaria para lograr el éxito de los proyectos y contrarrestar los efectos negativos que pueden surgir de los mismos.El éxito del Gobierno Electrónico depende de muchos pilares o factores que lo hagan posible. Algunos de estos factores, a su vez, dependen de la demanda ciudadana y de su capacidad para asimilar el e-Gobierno. Otros factores están más relacionados con los beneficios que ofrece el e-Gobierno, como la infraestructura tecnológica y una legislación que lo apoye.Para ello se debe considerar a los ciudadanos como usuarios del e-Gobierno en cuanto a: la demanda de estos, o sea, estudiar si la población quiere el e-Gobierno y cómo lo quieren recibir; su capacidad, es decir, examinar si están preparados para utilizar el e-Gobierno; y el nivel de acceso tecnológico que tienen, que no es más que estudiar si pueden acceder y pagar los servicios. Otros aspectos que se deben examinar, con relación a los beneficios que ofrece el Gobierno Electrónico, son: analizar si existe una infraestructura tecnológica apropiada disponible; estudiar si la administración pública está preparada para servir a los ciudadanos en la era de las TIC; y analizar si existe un marco legislativo que apoye al Gobierno Electrónico.

a. Usuarios del Gobierno Electrónico26

Análisis de demandaEs importante valorar las necesidades de los usuarios, ya que no puede haber e-Gobierno sin ciudadanos y empresas conectadas. No se debe poner en práctica iniciativas de e-Gobierno sin contar con el conocimiento de lo que realmente quieren los usuarios.Por otra parte, el Gobierno Electrónico debe estar proyectado desde el punto de vista del usuario, no desde el punto de vista del Gobierno. De esta manera el Gobierno puede proporcionar lo que los usuarios quieren y no lo que el Gobierno piensa que quieren.

Análisis de capacidadPara poder aprovechar los beneficios del Gobierno Electrónico, los ciudadanos deben, primeramente, tener la capacidad de utilizarlo. Para ello se requiere educar a los ciudadanos en el uso de las TIC, y en los beneficios que pueden proporcionar.La preferencia electrónica y la educación están muy unidas. Para lograr una cultura tecnológica en la sociedad, se deben aprobar proyectos de capacitación informática para los ciudadanos, actualizando constantemente los conocimientos de los dirigentes y del personal especializado en las TIC.

Análisis de accesibilidad tecnológicaCon respecto a la accesibilidad hay que considerar además los costos para el ciudadano. Por ello, es preciso contar con centros públicos de acceso a Internet, pues los altos costos de acceso son un impedimento en la utilización de las TIC.

b. Beneficios que ofrece el Gobierno Electrónico Análisis de infraestructura tecnológica

Contar con una infraestructura, rápida y fiable, es un elemento importante para cualquier estrategia digital. Para que el Gobierno Electrónico se pueda implementar exitosamente se necesita tener provisión de una infraestructura tecnológica.En este sentido, es preciso realizar un análisis minucioso de los componentes necesarios para contar con una infraestructura tecnológica apropiada a la hora de definir la plataforma tecnológica de e-Gobierno. Estos componentes son: ancho de banda, telefonía celular e inalámbrica, digitalización telefónica, televisión digital, cantidad de computadoras existentes, cantidad de centros de acceso público a las TIC, así como, la cantidad de personal capacitado en su uso.

Análisis de la administración públicaLa experiencia demuestra que las TIC tienen un poder transformador; pues son la base de la economía del conocimiento. Es por eso que el Gobierno debe prepararse en la utilización de estas tecnologías obteniendo las habilidades y conocimientos necesarios, ya que el eje del Gobierno Electrónico se encuentra en la propia administración pública.

Análisis del marco legislativoAl considerar la necesidad de una legislación sólida, se debe tener en cuenta la privacidad y la seguridad de la información que circula por la red. Un marco legislativo favorable para el Gobierno Electrónico incita a la población a utilizar las TIC para su beneficio. Esto es muy importante para lograr el desarrollo exitoso de una economía electrónica.Ahora bien, el análisis de estos elementos requiere una evaluación profunda de los estudios estadísticos efectuados y la realización de nuevos estudios que permitan obtener la información no disponible. Una estrategia puede ser realizar encuestas a los ciudadanos y a las empresas para

27

identificar sus necesidades más apremiantes y cómo resolverlas mejor, pues los mismos son los más indicados para evaluar lo que quieren y necesitan. Por otra parte, hay que tener en cuenta las áreas que son prioritarias para la población a la hora de asignar los recursos. En este sentido, es necesario comenzar con una evaluación de cómo se utiliza actualmente la tecnología y qué recursos tecnológicos están disponibles en el país, producto de que las metas trazadas deben estar a la par con los recursos disponibles, y la tecnología debe poder prestar los servicios necesarios y llegar a las audiencias pretendidas.Una vez construido el marco adecuado con el análisis de los elementos propuestos para desarrollar la infraestructura tecnológica el Estado dispondrá de una base sólida con la cual construir una visión para el Gobierno Electrónico.Paso 2: Definición de visión y prioridades para el Gobierno Electrónico.La visión es considerada como la meta a alcanzar; son las distintas actividades que se van a desarrollar en el Gobierno y que persiguen lograr, en un largo plazo, determinados objetivos que constituyen la principal justificación para su nacimiento y existencia, además de conformar el marco elemental sobre el cual debe desarrollarse todo su accionar. El propósito de un gobierno es fomentar los objetivos compartidos de una sociedad. Por lo tanto, para comenzar el proceso de planeación del Gobierno Electrónico, corresponde establecer una visión amplia del e-Gobierno que sea compartida por todas las partes de la sociedad. Dicha visión debe surgir de los grandes objetivos o inquietudes de la sociedad representando los objetivos prioritarios del gobierno y la voz compartida de todas las partes.Un aspecto importante es que se debe hacer la visión centrada en el ciudadano, o sea, se deben agrupar las necesidades de los ciudadanos y mejorar su calidad de vida a través del buen uso de las tecnologías. El gobierno cubano ha tomado como sustento para la definición de la visión del Gobierno Electrónico, los cuatro pilares fundamentales del proceso revolucionario cubano: la educación, la salud, la seguridad social y la cultura. Los cuales se trabajan a través del Programa Rector para la Informatización de la Sociedad Cubana, estrategia cubana que tiene al ciudadano en el centro de sus objetivos, buscando elevar su calidad de vida a través del uso de las TIC.Ahora bien, se debe estimular a todas las partes de la sociedad a participar en definir la visión, ya que se corre el riesgo de que los proyectos de Gobierno Electrónico no sean aprovechados si los diferentes sectores son consultados sólo después de que se hayan desarrollado los planes de e-Gobierno. Una visión compartida asegura que todas las partes se involucren y apoyen los planes de e-Gobierno de principio a fin. Para ello es necesario crear confianza en el gobierno y en la tecnología manteniendo la privacidad6 y la seguridad de la información7 de los ciudadanos. Si los ciudadanos no perciben que su información personal (por ejemplo, la historia clínica) va a ser tratada confidencialmente, no proporcionarán dicha información electrónicamente. Del mismo modo, los usuarios necesitan saber que sus comunicaciones con el Gobierno son seguras, y que sus documentos y transacciones electrónicas 6Privacidad de la información: Es la capacidad y el derecho que los usuarios tienen para acceder a ciertos datos, que ellos mismos decidan, sin que nadie más pueda conocerlos sin el consentimiento del usuario, o sea, es el ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión. 7Seguridad de la información: Son todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma.

28

están reconocidos y protegidos por la ley. También es importante que todo proyecto se desarrolle basada en una filosofía de Open data a modo de favorecer la interoperabilidad y la reutilización adecuada de los datos. En la bibliografía consultada, todos los países estudiados cuentan con normativas para la protección de los datos personales, y sobre el reconocimiento de las firmas electrónicas. Sin embargo, en Cuba no se cuenta con una legislación única sobre el particular sino disperso en varias normativas, también existe vacio legislativo en materia de firma electrónica. Esto es algo que no se puede dejar pasar por alto, ya que un buen clima normativo es fundamental para el crecimiento exitoso de una economía en red; es un factor que impulsa a la sociedad y a las empresas a invertir y utilizar las TIC para su beneficio. Dar prioridad: A la hora de dar prioridad, el Gobierno debe analizar los objetivos generales estratégicos que se ha propuesto para desarrollar el Gobierno Electrónico en Cuba. En este sentido se han definido dos grandes grupos donde se puede concentrar para seleccionar los objetivos prioritarios del país.

1. Priorizar por impacto socialEn este grupo se manifiestan los proyectos dirigidos hacia afuera, o sea, los que se encuentran de cara a los ciudadanos.

Mejorar la atención al ciudadanoEl Gobierno debe progresivamente introducir el uso de las TIC en todos los procesos asociados a brindar beneficios a los ciudadanos, para ello se debe fomentar y promover el acceso de los ciudadanos a los servicios e informaciones gubernamentales mediante las TIC. Para alcanzar este fin, los órganos de la administración pública deben incentivar a los ciudadanos al uso de estos medios, sin que disminuya la calidad de los servicios existentes.En Cuba, incluso con la situación de limitaciones tecnológicas existente, el 100% de los centros de la enseñanza primaria, secundaria, tecnológica y universitaria del país usan las TIC como apoyo a los programas de clases, con el objetivo de elevar la calidad de la educación cubana y garantizar la necesaria preparación de los recursos humanos en el uso de estas tecnologías. Además, se puso en práctica la formación de los Joven Club de Computación y Electrónica en todos los municipios del país, los cuales han permitido el acceso gratuito a las TIC a personas de todas las edades. También, a través de la red INFOMED8, se desarrolla la telemedicina y se encuentran en funcionamiento la Universidad Virtual de la Salud y la Biblioteca Virtual de Salud. (Ministerio de Relaciones Exteriores de la República de Cuba, 2004)Todos estos beneficios sociales que el Gobierno cubano ha puesto en manos del pueblo, se deben continuar incrementando y fortaleciendo, a pesar de las carencias existentes, para lograr elevar la calidad de vida de los ciudadanos en su desempeño familiar, laboral, educacional, cultural, social y político.

Mejorar la participación ciudadana en asuntos públicos a través del Gobierno Electrónico

La participación pública es un componente importante en el proceso de e-Gobierno, ya que el mismo equivale a participación. Los ciudadanos puede participar en asuntos de e-Gobierno de diferentes 8INFOMED: Portal de Salud cubano, creado con el objetivo de facilitar el acceso a la información relacionada con las ciencias de la salud y, especialmente, dar acceso a la información de salud producida en Cuba.

29

maneras, por ejemplo: comentar entre ellos los planes de e-Gobierno; ofrecer información y contribuir a las políticas públicas en formas innovadoras; o participar en diálogos, ya sean diálogos públicos con el Gobierno o diálogos de ciudadano a ciudadano organizados por el Gobierno. Para ello se debe incluir todos los tipos de participación pública en los planes de e-Gobierno. Al final, el e-Gobierno es para servir a los ciudadanos, por tanto es muy importante, especialmente con proyectos diseñados para servir a la población directamente, evaluar sus necesidades y solicitar su opinión. Sin este esquema de participación, cualquier proyecto de e-Gobierno puede ser arriesgado, producto de que el pueblo no utiliza lo que no necesita. Aunque, se debe tener en cuenta que los ciudadanos, tal vez, no exijan un servicio hasta que el Gobierno lo proporcione primero.Ahora bien, se debe asegurar de que la población pueda dar su opinión de manera anónima. Esto asegura que los ciudadanos evalúen los servicios y la efectividad gubernamental de manera abierta, y que el Gobierno reciba la información que necesita para evaluar y mejorar sus proyectos de e-Gobierno.En Cuba no se ha desarrollado ninguna iniciativa de participación electrónica de los ciudadanos en los asuntos públicos del Gobierno. No obstante, esta participación se realiza utilizando los métodos tradicionales para solicitar la opinión pública, como reuniones de grupos, encuestas, grupos de enfoque y otros medios. Pero, si se quiere incursionar en el ámbito del Gobierno Electrónico, es necesario trabajar en este sentido.

2. Priorizar por interés del Estado En este grupo se manifiestan los proyectos dirigidos hacia dentro, o sea, los que son de interés interno del Estado.

Lograr un buen GobiernoEl uso de las TIC en el Gobierno, la Administración y la Economía busca impulsar su aplicación a la esfera de la administración pública, la gestión de los órganos y organismos superiores, centrales y locales, del Gobierno y el Estado. En este sentido los servicios públicos deben mejorar su eficiencia operacional, mediante el uso de estas tecnologías, simplificando y rediseñando los procesos que implementen.Para lograr un gobierno más eficiente y transparente, el Estado debe centrarse en la implementación de proyectos que se dirijan hacia dentro del sistema, como bases de datos, proceso de toma de decisiones y sistemas automatizados de gestión, para, de esa manera, mejorar la calidad de los servicios públicos.En cuanto a los proyectos de toma de decisiones, el Estado puede dirigir sus esfuerzos a la participación electrónica ciudadana para que los usuarios puedan involucrarse en procesos de deliberación, previos a la toma de decisiones, ofrecidos a través de la opción del Voto Electrónico.Otro aspecto importante del “buen Gobierno” es contar con una legislación que valide la transacción de papeles con certificación legal. En esta etapa mejorar los procesos en línea, incluye pagos, firma digital, entre otros elementos. Por lo que contar con un robusto marco legislativo ahorra tiempo, papel y dinero.Una vez definidos la visión y los objetivos prioritarios del país, el Estado debe analizar cómo dar paso a la ejecución de los proyectos de e-Gobierno logrando una exitosa implementación. Paso 3: Implementación de los proyectos de Gobierno Electrónico.El Estado debe considerar las directrices que se exponen a continuación a la hora de implementar los proyectos de Gobierno Electrónico:

30

Necesidad de suficiente voluntad política para encabezar los esfuerzos de Gobierno Electrónico

Los programas de e-Gobierno enfrentan muchos desafíos. Existirán dirigentes que se resistirán a los cambios en los procedimientos, pero frente a tales problemas, sólo se logrará un avance sostenido en el e-Gobierno si el liderazgo cree que los beneficios superan los costos y riesgos, por lo que es necesario motivar a los líderes políticos.Tener suficiente voluntad política, en especial del liderazgo presidencial, es sumamente importante para hacer realidad el e-Gobierno, pues la experiencia ha demostrado que sólo cuando los líderes y jefes son actores conscientes y voluntarios en el uso de las TIC para su trabajo, es que se producen avances en el proceso de e-Gobierno.En Cuba, la utilización de las TIC en la Dirección es un espacio importante para lograr que los dirigentes hagan de estas tecnologías una herramienta en la realización de su trabajo diario. En este sentido, se debe continuar trabajando para lograr el apoyo de los dirigentes en las iniciativas de Gobierno Electrónico, y así alcanzar la implementación de una exitosa plataforma de e-Gobierno en el país.

Planeación y administración de los proyectos de Gobierno ElectrónicoLas iniciativas de e-Gobierno involucran grandes compromisos de recursos, planeación y personal. Es por eso que los proyectos de Gobierno Electrónico son muy difíciles de implementar sin equipos definidos para supervisar el proceso, por lo que, se debe considerar el establecimiento de equipos de e-Gobierno dentro del propio Gobierno. A dichos equipos se les debe dar el presupuesto suficiente, los recursos humanos y el apoyo administrativo necesario para llevar a cabo su tarea, así como, la autoridad suficiente para poder asegurar que los planes se cumplan.Cuba cuenta con un grupo de trabajo, coordinado por la UCI y la Oficina para la Informatización, que se encuentra al frente del tema en el país, pero, el mismo debe seguir contando con el apoyo administrativo necesario y con la autoridad suficiente para poder llevar a cabo este gran reto. Sin esos dos ingredientes es en vano realizar esfuerzos en materia de Gobierno Electrónico.

Implementación de soluciones piloto de Gobierno ElectrónicoComo todas las transformaciones, es importante mostrar primero el éxito y no invertir mucho tiempo en desarrollar visiones, estrategias y planes de trabajo. Para ello, se deben identificar los problemas que más apremian a la sociedad y resolverlos con soluciones piloto de e-Gobierno.Además, es importante señalar que todos los servicios de e-Gobierno se deben someter a pruebas piloto con la participación de los ciudadanos antes de que se invierta en una versión nacional a escala completa del proyecto, pues esto podría ocasionar pérdidas de recursos. Los proyectos piloto no sólo resuelven los problemas inmediatos, también pueden llevar a un esfuerzo de e-Gobierno más consecuente.

Necesidad de interoperabilidad entre los proyectos de Gobierno ElectrónicoLa falta de interacción adecuada entre las diferentes instituciones con el fin de poder resolver trámites o servicios, ha hecho que los ciudadanos se enfrenten a problemas como la necesidad de hacer grandes esfuerzos para intercambiar información, dificultad para identificar la entidad responsable de una información y discrepancias en la información intercambiada por los diferentes organismos.En este sentido, resulta necesario definir políticas de interoperabilidad que faciliten y optimicen la interoperabilidad de soluciones y sistemas entre entidades, a través de un modelo de gestión que facilite la evolución de las instituciones en sus procesos de interoperabilidad.

31

Dentro de estas políticas es preciso definir una Plataforma de Interoperabilidad que le permita a los proyectos de Gobierno Electrónico del Estado comunicarse entre sí a través de un lenguaje común para el intercambio de información entre aplicaciones de forma estándar, segura y confiable. Ahora bien, la División de Desarrollo Productivo y Empresarial de la CEPAL (CEPAL , 2007) identificó como uno de los principales aspectos intensivos para la implementación de plataformas de interoperabilidad, la definición de lenguajes de intercambio que permitan la estandarización y adecuada interpretación de los datos y documentos entre sistemas de cualquier plataforma de e-Gobierno en la región; priorizando tres elementos en el proceso de estandarización: datos y metadatos; formato de documentos y; autenticación y certificados digitales.En este sentido, el Estado debe trabajar dirigiendo los esfuerzos a la estandarización de los datos y documentos jurídicos de manera electrónica a partir del empleo de esquemas XML, con el propósito de mejorar la calidad, procesamiento y almacenamiento de los datos, así como, permitir su intercambio electrónicamente. El Centro de Gobierno Electrónico CEGEL, ha trabajado en la solución de Repositorio de Esquemas de Metadatos, la Plataforma de Interoperabilidad y el esquema XML LeyCuba. Paso 4: Medición y comunicación del progreso en los proyectos de Gobierno Electrónico.Una vez que los proyectos de Gobierno Electrónico han sido ejecutados con éxito, es el momento de medir los avances.Debido a que el e-Gobierno normalmente involucra dinero, recursos humanos, información y compromiso político, la responsabilidad debe ser de extrema importancia. El Gobierno necesita medir y hacer un seguimiento de sus avances, para asegurarse de que el dinero se está inviertiendo de manera adecuada y que los compromisos se están cumpliendo. La clave del éxito de un proyecto de e-Gobierno es lo bien que el proyecto cumple sus objetivos. Calificar el progreso y el desempeño representa establecer métricas. Para ello se deben establecer criterios generales para medir progreso y desempeño.Para efectuar correctamente la medición es necesario evaluar atendiendo generalmente a dos áreas generales: el avance de los objetivos del Gobierno Electrónico, y la evaluación de los clientes, o sea, se necesita comprobar el nivel de satisfacción del usuario. La primera significa medir la evolución de los objetivos propuestos. Sin embargo, la segunda está basada en la percepción de los ciudadanos. El análisis de estas dos dimensiones proporciona una representación suficientemente completa del avance alcanzado. Pero no sería bueno centrar las medidas en el estudio de un área determinada, lo apropiado sería mezclar las medidas para evaluar el desempeño de las dos áreas en conjunto. La decisión depende del alcance de la iniciativa de e-Gobierno.Una vez establecidas las áreas generales y el grado de la medición, es necesario especificar qué sub-áreas van a ser medidas e identificar indicadores convenientes para dichas sub-áreas. Sin embargo, es necesario establecer indicadores que contemplen ambas dimensiones para lograr una buena medición del progreso de los proyectos de Gobierno Electrónico.Por ejemplo, Canadá establece dimensiones e indicadores de éxito del e-Gobierno, donde examina al ciudadano como núcleo fundamental del Gobierno Electrónico, pero no considera indicadores para medir interoperabilidad entre proyectos de e-Gobierno, instituciones y otras organizaciones. Ahora bien, Cuba actualmente utiliza el Índice de Desarrollo de las TIC (IDI por sus siglas en inglés), desarrollado por la Unión Internacional de Telecomunicaciones en el Sector de Desarrollo (UIT-D) (Unión Internacional de Telecomunicaciones, 2010), con el propósito de medir el progreso logrado en

32

el acceso y utilización de las TIC, así como, las habilidades que poseen los ciudadanos para utilizarlas (ver Anexo 3). Pero, aún con la evaluación del desarrollo de las TIC en el país, no es suficiente para medir el avance de los proyectos de Gobierno Electrónico, pues no es lo mismo medir el desarrollo de las TIC que el avance del Gobierno Electrónico.Gobierno Electrónico va más allá del análisis de la infraestructura disponible, uso de las TIC, así como, habilidades para su utilización. Gobierno Electrónico significa mejorar la administración pública y la gestión gubernamental a través del uso de las TIC, incrementando la transparencia entre el gobierno y la sociedad para lograr una mejor calidad de vida de los ciudadanos. Es por eso que, a la hora de evaluarlo, se debe atender a las dos dimensiones propuestas pues no se puede evaluar el e-Gobierno sin la percepción de los ciudadanos. A continuación se proponen seis áreas, basadas en el análisis de las dos dimensiones generales propuestas, donde cada una de ellas cuenta con una serie de indicadores que se deben utilizar a la hora de evaluar el avance de los proyectos de Gobierno Electrónico en el país:

ÁREAS INDICADORES

Gobierno Electrónico centrado en el ciudadano

Número de ciudadanos capacitados en el uso de las TIC.

Número de iniciativas de capacitación a ciudadanos en el uso de las TIC.

Tipo de iniciativas de capacitación a ciudadanos en el uso de las TIC.

Número de puntos de acceso a aplicaciones de Gobierno Electrónico para los ciudadanos.

Nivel de accesibilidad tecnológica de los ciudadanos.

Número de usuarios con acceso a Internet. Información y servicios disponibles en la lengua

oficial. Número de servicios públicos en línea. Nivel de satisfacción de los ciudadanos por los

servicios automatizados.

Participación ciudadana

Número de consultas a la ciudadanía vía Internet. Por ciento de participación ciudadana en asuntos

públicos. Número de espacios para la interacción

electrónica. Nivel de navegabilidad.

Transparencia del Gobierno Número de ciudadanos utilizando los servicios en

línea.

33

Nivel de satisfacción ciudadana por los servicios en línea.

Disminución de Costos. Disminución de Tiempo.

Eficiencia en la gestión de gobierno

Número de funcionarios capacitados. Número de servicios y procesos automatizados

por ministerios, instituciones, regiones, etc. Por ciento de digitalización de la documentación

gubernamental.

Seguridad y privacidad Medida del compromiso de confidencialidad. Red de autoridades certificantes de firma

electrónica.

Interoperabilidad Por ciento de instituciones gubernamentales con estándares de interoperabilidad.

Tabla: Propuesta de indicadores para medir el avance de los proyectos de Gobierno Electrónico. Gobierno Electrónico centrado en el ciudadano

Los indicadores de esta área tienen que estar basados en el nivel de capacitación y aprendizaje que presentan los ciudadanos en el uso de las TIC, su nivel de accesibilidad tecnológica, así como, su nivel de satisfacción por los servicios públicos en línea. Esta evaluación permitirá entender los alcances de las aplicaciones del Gobierno Electrónico a través de los factores que impulsan o limitan su implementación.

Participación ciudadanaLos indicadores para esta área deben estar basados en la evaluación de la participación ciudadana en asuntos públicos a través de espacios virtuales donde los usuarios puedan expresar sus opiniones. Dichos espacios deben estar en los portales de e-Gobierno para, de esta manera, medir el nivel de participación electrónica en los asuntos públicos por parte de la sociedad.

Transparencia del GobiernoLos indicadores de esta área deben estar fundamentados a partir de la evaluación de los beneficios que traen consigo los proyectos de Gobierno Electrónico para mejorar la transparencia del Gobierno. Para ello se debe medir el número de ciudadanos que utilizan los servicios en línea, así como, su nivel de satisfacción según sus expectativas y requerimientos para valorar si dichos proyectos mejoran la credibilidad del Gobierno.

Eficiencia en la gestión de gobiernoLos indicadores para esta área deben estar basados en la evaluación de los servicios y procesos automatizados del Gobierno, en cualquier nivel, para mejorar la eficiencia en la gestión de gobierno. Estas acciones buscan la mejora en las aplicaciones y prestaciones de los servicios de Gobierno Electrónico.

Seguridad y privacidad

34

Los indicadores de esta área deben estar fundamentados en la evaluación del por ciento de utilización de políticas para salvaguardar la seguridad y privacidad de la información, así como, contar con mecanismos de seguridad y certificación de firma electrónica para garantizar la confidencialidad9, integridad10 y disponibilidad11 de los datos.

InteroperabilidadLos indicadores para esta área deben estar basados en la evaluación de la cantidad de proyectos de Gobierno Electrónico que se comunican entre sí a través de un lenguaje en común, así como, el número de instituciones gubernamentales que poseen estándares de interoperabilidad para comunicarse. Conclusiones generales:

1. Con el análisis de la situación actual cubana en materia de desarrollo tecnológico e iniciativas de Gobierno Electrónico, se comprobó que Cuba necesita definir una plataforma tecnológica de Gobierno Electrónico que mejore la gestión de gobierno y la administración pública del país.

2. Con el análisis de las experiencias de los países con mejores resultados en Gobierno Electrónico, según las Naciones Unidas, se pudo obtener ejemplos de buenas prácticas en este aspecto para el desarrollo de la investigación.

3. La solución propuesta exhibe cuatro pasos que favorecen la implementación de una exitosa plataforma tecnológica de Gobierno Electrónico en el país. Cada paso cuenta con propuestas de buenas prácticas que contribuyen a mejorar la administración pública y la gestión de gobierno del país a través de soluciones de Gobierno Electrónico.

4. El porcentaje de las respuestas de los especialistas a cada uno de los objetivos propuestos fue positivo, validando así la confección de la guía metodológica Cuba que contribuya a mejorar la eficiencia y transparencia en la gestión de gobierno y la administración pública del país.

5. Esta guía metodológica de buenas prácticas constituye un importante material teórico-metodológico, que tributa elementos técnicos para la definición de una exitosa plataforma tecnológica de Gobierno Electrónico en Cuba.

ASPECTO JURÍDICOS DE LA SEGURIDAD INFORMÁTICA

Daniel Altmark

9Confidencialidad: Establece que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades.10Integridad: Significa que los objetos sólo pueden ser modificados por elementos autorizados y de una manera controlada.11Disponibilidad: Indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados.

35

ARGENTINA

Dr. Daniel Ricardo [email protected]

Aspectos Jurídicos de la SeguridadInformática

2

DERECHO INFORMÁTICODERECHO INFORMÁTICO

RespuestasJurídicas

Impacto de la Informática en la Sociedad

Impacto de la Informática en la Sociedad

Contratos Informáticos

Contratos Informáticos

Doc. ElectrónicoFirma Digital

Doc. ElectrónicoFirma Digital

Reg. Legal Del Software

Reg. Legal Del Software

Delitos Informáticos

Delitos Informáticos

Reg. Jurídica de Bases de DatosReg. Jurídica de Bases de Datos

Habeas Data -Privacidad

Habeas Data -Privacidad

Contenido

SeguridadSeguridad

XV CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA

36

3

XV CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA

4

ADECUACIÓN DE LAS BASES DE DATOSPERSONALES A SU NORMATIVA

ADECUACIÓN DE LAS BASES DE DATOSPERSONALES A SU NORMATIVA

LEY N°25.326

HABEAS DATA

PRIVACIDAD

REGISTRO PRINCIPIOS DELITOSINFORMÁTICOS

DELITOSINFORMÁTICOS

XV CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA

37

5

EM PRESAS YORGANISMOS PÚBLICOS

EM PRESAS YORGANISMOS PÚBLICOS

OBLIGACIÓNDE

ADECUACIÓN

OBLIGACIÓNDE

ADECUACIÓNRESPONSABILIDAD

PATRIMONIALRESPONSABILIDAD

PATRIMONIALRESPONSABILIDAD

PENALRESPONSABILIDAD

PENAL

RESPONSABILIDAD ENCASCADA

RESPONSABILIDAD ENCASCADA

Solidaria e IlimitadaSolidaria e Ilimitada

XV CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA

38

6

RIESGO EMPRESARIORIESGO EMPRESARIO

DIRECCIÓN GENERALDIRECCIÓN GENERAL

ADECUACIÓNADECUACIÓN

CONTROL Y MINIMIZACIÓN DEL RIESGO

CONTROL Y MINIMIZACIÓN DEL RIESGO

XV CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA

7

ADECUACIÓN LEY N° 25.326

II OO

TT JJ

PROYECTOPROYECTO

METODOLOGÍAMETODOLOGÍA

XV CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA

39

8

ADECUACIÓN LEY N°25.326

ETAPAS RELEVAMIENTO EVALUACIÓN DIAGNÓSTICO PLAN DE ACCIÓN

INFORMACIÓN

CARÁCTER VOLUMEN PERMANENCIA PROVISIÓN FLUJO INTERNO FORMATO USUARIOS

ENTREVISTAS A C/SECTOR

CUESTIONARIO

ESCUDO MARION

SEÑALAR MEDIDAS DEADECUACIÓN

MANEJO RESTRICCIONES TEMPORALIDAD ACTUALIZACIÓN

TRABAJO CONUSUARIOS

DOCUMENTACIÓN PROG.ACT.DE LA INF. ACCESOS REG.SOL.CAMBIOS EN

LAS BASES DE DATOS

ORGANIZACIÓN

ORGANIGRAMA ACCESO INFORMACIÓN INCORPORACIÓN

RR.HH ACCESO FÍSICO VINC.C/PROVEEDORES VINC.C/USUARIOS CARÁCTER

ENTREVISTAS A C/SECTOR

CUESTIONARIO

ESCUDO MARION

RESPONSABLES

ACCESOS

IDENTIFICACIÓN

FLUJOGRAMAS

DOCUMENTACIÓN ADECUACIÓN DE

FLUJOGRAMAS ORDENAMIENTO DE

ACCESOS REL.Y TRATAM. CON EL

“REGISTRO” DE LASSOC.BASES DE DATOS

TÉCNICAS

SISTEMA HARD Y SOFT SEGURIDAD ACCESO

INFORMACIÓN SOPORTE Y

LOCALIZACIÓN CLAVES DE ACCESO PROVEED.INTERNET SEGURIDAD ENTORNO COMUNICACIÓN

ENTREVISTAS A C/SECTOR

CUESTIONARIO

ESCUDO MARION

SEGURIDAD SISTEMA

CLAVES DE ACCESO

BACK UP

TRABAJO CONUSUARIOS

DOCUMENTACIÓN ADECUACIÓN SIST.DE

SEGURIDAD ORDENAMIENTO DE

TIPOS DE ACCESOS FIJACIÓN DE

POLÍTICAS DE BACK-UP

JURÍDICOS

ORGANIGRAMAFUNCIONAL

CONTRATOS INFORM. CONTRATOS C/PROV. FUENTES DE

INFORMACIÓN CONTACTOS

C/USUARIOS OBJETO RECLAMOS DE

USUARIOS

ENTREVISTAS A C/SECTOR

CUESTIONARIO

ESCUDO MARION

CONTRATOS

CONFIDENCIALIDAD

DOCUMENTACIÓN

TRABAJO CONUSUARIOS

DOCUMENTACIÓN PIRÁMIDE

OPERACIONAL TRATAMIENTO DE LOS

RECLAMOS DEUSUARIOS

ADMINISTRACIÓN DELAS FUENTES DECONTACTO.

XV CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA

9

LEY 25.326 EVALUACIÓN DE RIESGOS SISTEMA MARION

0

1

2

3

4

5ORGANIGRAMA

EVALUACIÓN DE CONTRATOS CON PROVEEDORES

EVAQLUACIÓN DE CONTRATOS CON USUARIOS

SISTEMAS DE SEGURIDAD

TIPOS DE INFORMACIÓN

FLUJO DE INFORMACIÓN

DOCUMENTACION

CERTIFICACIONES

PLANES DE CONTINGENCIA

PLAN DE ACCION

CONTROL DE EJECUCION

DOCUMENTACION

NORMATIVA JURÍDICA INTERNA

ANALISIS DE RIESGO

DOCUMENTACIÓN

MANTENIMIENTO TEMPORAL

valor ideal valor sin riesgo valor actual

XV CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA

40

10

BANCOS DE DATOSBANCOS DE DATOS

Segmento fundamental del patrimonio

Segmento fundamental del patrimonio

Regimen JurídicoRegimen JurídicoDchos. Intelectuales

Dchos. Intelectuales

Relaciones Contractuales

Relaciones Contractuales

Fraude y SeguridadFraude y

SeguridadConfidencialidad

SeguridadConfidencialidad

Seguridad

RespondabilidadRespondabilidad

Normativa JurídicaNormativa Jurídica

XV CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA

11

SOFTWARESOFTWARE

ALSALS

AUDITORÍA LEGAL DE SISTEMASAUDITORÍA LEGAL DE SISTEMAS

AUDITORÍA TÉCNICA AUDITORÍA LEGAL

DICTAMEN

AUDITORÍA PERIÓDICA SECTORIAL

XV CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA

41

12

Documentos

GeneradosGenerados ReproducidosReproducidos

En Soporte Electrónico u Óptico IndelebleEn Soporte Electrónico u Óptico Indeleble

ORIGINALESORIGINALES

Pleno Valor ProbatorioPleno Valor Probatorio AnulaciónAnulación

DestrucciónDestrucciónPérdida de Valor delPrimer OriginalPérdida de Valor delPrimer Original

XV CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA

42

13

DOCUMENTO ELECTRÓNICODOCUMENTO ELECTRÓNICO

SOPORTE

ESCRITURA

MODERNO CONCEPTOMODERNO CONCEPTO

SUPERAR REQUISITOS SUSTANCIALES

FIRMA

XV CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA

14

LEY DE FIRMA DIGITALLEY DE FIRMA DIGITAL

MODERNO CONCEPTO SUSTANCIAL

MODERNO CONCEPTO SUSTANCIAL

CONCEPTOAMPLIO DE

FIRMA

CONCEPTOAMPLIO DE

FIRMAAMPLIACIÓN DEL

CONCEPTO DE ESCRITURA

AMPLIACIÓN DELCONCEPTO DE

ESCRITURA

CONCEPTO AMPLIODE SOPORTE

XV CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA

43

15

DOCUMENTO DIGITALDOCUMENTO DIGITAL

Generación Archivo Transmisión

DOCUMENTO DIGITAL- Valor Jurídico y Probatorio -

XV CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA

16

PAGINAS WEB FUGA DE INFORMACIÓN

POLÍTICA DE SEGURIDAD

XV CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA

44

Dr. Daniel Ricardo Altmark [email protected]

MUCHAS GRACIAS!

Dr. DANIEL RICARDO ALTMARKABOGADO. DOCTOR EN DERECHO – UBA. ESPECIALISTA EN DERECHO INFORMATICODirector de la carrera de posgrado en Derecho Informático – Facultad de Derecho -UBATitular del Estudio Altmark & Brennawww.altmark-brenna.com.arDirector de la Colección Bibliográfica “INFORMÁTICA Y DERECHO, Aportes de Doctrina Internacional”, Edit.Depalma.Presidente del Primer Congreso Internacional por Internet sobre Aspectos Jurídicos del Comercio Electrónico – ECOMDER 2000.Presidente de las Segundas Jornadas rioplatenses de Derecho Informatico (2011) Director del Instituto de Derecho Informatico del Colegio Público de Abogados de la Capital Federal.Director de la Unidad de Proyectos de Ordenamiento Legislativo de la Facultad de Derecho de la UBARedactor del artículo30 de la Ley 24.624 y la Decisión Ministerial 43/96 de la Jefatura de Gabinete de MinistrosProfesor Titular de la Maestría en Redacción de Normas Jurídicas. Facultad de Derecho UBA.Profesor de Derecho Informático en las Universidades Nacionales de Buenos Aires, La Plata, UCA de Rosario, Escuela de Posgrado EPÒCA de la Universidad del Salvador.Miembro honorario del Instituto de Derecho Informático de la Facultad de Derecho de la Universidad de la República, Montevideo – Uruguay.Integrante de los equipos de investigación sobre el documento y firma electrónica del Instituto para la Documentación Jurídica del Consejo Nacional de Investigaciones Científicas, Florencia Italia.

45

Asesor de Cámaras Empresariales vinculadas a la tecnología de la información.Miembro de la Comisión Asesora para la Infraestructura de Firma Digital - Dec. del PEN 160/04

PRIVACIDADE E PROTEÇÃO DE DADOS NOS CUIDADOS DE SAÚDE DE IDOSOS

Francisco C.P. Andrade, Ângelo Costa, Paulo Novais

Francisco Andrade. Professor da Escola de Direito da Universidade do Minho. Doutorado em Ciências Jurídicas Privatísticas pela Universidade do Minho em 2009. Msc in Electronic Information Management no Information Studies Departament – University of Sheffield, UK. Desenvolve trabalho de investigação no domínio de Direito e Informática, com particular atenção para os temas da contratação eletrónica, da resolução de litigious em linha e da proteção de dados. Diretor do Curso de Mestrado em Direito e Informática, do Curso de Formação Especializada em “Privacidade e Proteção de Dados” e do Curso de Formação Especializada em “Comércio Eletrónico e Contratação Eletrónica”, todos na Universidade do Minho. Director of the Master in Law and Informatics at Universidade do Minho. Autor de inúmeros capítulos de livros, artigos de revistas, artigos em conferências internacionais e workshops. Membro da APPIA – Associação Portuguesa para a Inteligência Artificial e da APDI – Associação Portuguesa para o Direito Intelectual. ÂNGELO COSTA é um investigador do CCTC – Centro de Ciências e Tecnologias da Computação, no Departamento de Informática da Universidade do Minho. Desenvolve atividade científica na area da Inteligência Artificial, com particular incidência nos Sistemas Multi-Agente e Sistemas Móveis, aplicados aos Ambientes Inteligentes. É Autor de várias publicações, incluindo capítulos de livros, artigos em revista e artigos de Conferências e Workshops. Membro do Program Committee da 6th International Conference on Hybrid Artificial Intelligence Systems 2011 (HAIS 2011), do Scientific Committee da International Symposium on Distributed Computing and Artificial Intelligence (DCAI 2011), Publicity and Web Chair da Ambient Intelligence Environments (AmI Environments 2011) and membro do Comité local do International Symposium on Ambient Intelligence (ISAmI 2010) e do International Workshop on Soft Computing Models in Industrial Applications (SOCO 2010).Paulo Novais. Professor de Ciências da Computação no Departamento de Informática da Universidade do Minho e investigador no CCTC – Centro de Ciências e Tecnologias da Computação. Doutorado em Ciências da Computação pela Universidade do Minho em 2003. Desenvolve trabalho de investigação nas areas da Inteligência Artificial, com particular

46

PORTUGAL

INTRODUÇÃO:

Nas últimas décadas, a expectativa de vida aumentou exponencialmente. A combinação desse aumento na esperança média de vida e de uma simultânea diminuição do número de nascimentos acarretou profundas modificações no modo como as pessoas vivem o seu quotidiano12. Há uma evidente necessidade de repensar o planeamento e a prestação dos cuidados de saúde, de modo a melhorar a qualidade de vida do ser humano comum, em especial dos idosos. As tecnologias e as ciências da computação vêm progredindo no sentido do desenvolvimento de novas aplicações nos domínios médico e social, como é o caso das aplicações de software de monitorização, passíveis de serem usadas para auxiliar o utilizador na execução das suas tarefas quotidianas13. Problema comum à utilização destes sistemas é o facto de requererem total cooperação por parte dos utilizadores e de serem muito baseados na utilização de perfis de utilizador. Estes sistemas necessitam de recolher um elevado número de dados em tempo real, de modo a que se possam ir adaptando às variáveis com que o próprio utilizador se vai confrontando. Esta construção de perfis de utilizador requer a interacção com humanos que formulem questões, cabendo ao sistema avaliar as respostas de modo a criar o respectivo perfil. Tipicamente, estes sistemas exigem que dados pessoais (e, eventualmente, até dados sensíveis) sejam partilhados entre diferentes pessoas e, em alguns sistemas, os dados e informação poderão ficar disponíveis para uma utilização por parte de outros utilizadores (por exemplo profissionais de saúde e familiares).

MOTIVAÇÃO: CUIDADOS DE SAÚDE E PRIVACIDADE A Ciência Médica é hoje desenvolvida em colaboração entre humanos e tecnologias. Apesar das decisões mais relevantes serem apenas tomadas por médicos, os computadores providenciam hoje um inestimável apoio (através dos sistemas de apoio à decisão) facultando um fácil acesso a dados, testes e resultados e apresentando até sugestões que facilitam o processo de tomada de decisão relativamente à situação clínica de um determinado paciente. Muitas das sugestões apresentadas pelas aplicações informáticas, e que se baseiam na análise de dados sensíveis como é o caso dos dados médicos, são, em última análise, revistos por pessoal especializado, como médicos e paramédicos. Na verdade, os computadores não devem tomar nenhuma decisão no que concerne

incidência nos domínios da Representação do Conhecimento e do Raciocínio, Aprendizagem Máquina e Sistemas Multi-Agentes, com aplicações nas áreas do Direito e dos Ambientes Inteligentes. Dirigiu vários porjetos de investigação financiados por entidades públicas portuguesas e europeias. Orientou vários programas de Doutoramento e Mestrado. É Autor de mais de 100 capítulos de livros, artigos em revista, artigos em conferências ou workshops. Participou no Comité Científico de Organização do ISAmI (International Symposium on Ambient Intelligence), do SOCO 2011 (International Conference on Soft Computing Models in Industrial and Environmental Applications) e do PROVE 2007 (IFIP Working Conference on Virtual Enterprises) . Foi ainda membro do comité de organização de alguns outros eventos científicos (e.g., Pervasive Health 2011, Intelligent Environments 2011, EPIA 2009). É Vice-president da APPIA – Associação Portuguesa para a Inteligência Artificial (2006-2011).

12 -- cfr. United Nations “World Population Ageing 1950-2050”, ed. UN 200213 -- cfr. Chisolm, D. & Evans, D. B., “Economic evaluation in health: saving money or improving care?” in “Journal of Medical Economics, 10, 2007, págs. 325-337

47

aos problemas de saúde dos pacientes. As pessoas profissionalmente envolvidas na relação clínica têm que seguir regras deontológicas de proteção e salvaguarda da vida humana, estando ainda ainda sujeitas a obrigações de sigilo e de respeito pela privacidade, mas a verdade é que dados sensíveis vão sendo partilhados entre pessoas e aplicações. Todos os dias, técnicos processam dados e informação relativos aos utilizadores/pacientes. Hospitais e unidades de cuidados de saúde confiam na recolha de dados, tendo em vista os objectivos do tratamento dos doentes, sacrificando até os requisitos da privacidade para que se mantenha um fluxo de dados, importante para a disponibilização de serviços de saúde mais eficientes e confiáveis14. Esta situação não é desejável, mas também deve-se reconhecer que inviabilizar totalmente este tipo de ações também o não seria. Há que estabelecer um equilíbrio entre os direitos e legítimas preocupações dos utilizadores e os requisitos de funcionamento eficiente de hospitais e unidades de saúde15. A recolha e partilha de dados e informação16 entre hospitais, médicos e outros profissionais é muito importante para a prestação de bons serviços de saúde, mas também importa nunca esquecer que a privacidade e a protecção de dados pessoais são direitos fundamentais constitucionalmente garantidos17.

ASSISTENTES COGNITIVOS NAS PERDAS DE MEMÓRIAAs perdas de memória de longo prazo podem constituir um problema complexo e de difícil resolução, com particular incidência na população idosa. As disfunções cognitivas podem ser divididas em três diferentes estados: ausência de limitações cognitivas, ligeiras limitações cognitivas ou severas limitações cognitivas. Estes tipos de limitações traduzem diferentes estados de perda de memória. No primeiro estado, não há limitações ou estas são muito ligeiras18. Num segundo estado, a pessoa enfrenta já alguns problemas na sua vida quotidiana, e as falhas de memória começam já a afetar a execução de simples tarefas diárias. O terceiro estado significa que a pessoa necessita de constante vigilância, já que não consegue executar quase nenhuma das mais simples tarefas do quotidiano. As pessoas que estão no primeiro e segundo estados referidos são as que poderão ser ajudadas pela tecnologia, entendida enquanto meio auxiliar que contribui para suprir as referidas falhas de memória.

14 -- cfr. Baltussen, R., Adams, T., Torres, T.T., Hutubessy, R., Acharya, A., Evans, D., Murray, C. “Making Choices in Health: WHO Guide to Cost-Effectiveness Analysis”, World Health Organization 2003, e ainda Chisholm & Evans, 2007, referido. 15 -- Ball, M.J., Lillis, J. (2001). E-health: transforming the physician/patient relationship. International Journal of Medical Informatics 61: 1-10, e ainda Hospital Waiting Times team, “Inpatient and Outpatients Waiting Lists”, Department of Health, 201016 -- aceitamos aqui a distinção estabelecida por Peter Jones / David Marsh in “Essentials of EDI Law”, Electronic Data Interchange Council of Canada, 1993, pág. 7, que referiam a diferença entre informação e dados, sendo a primeira “the communication of instructive knowledge, information or news”, por contraposição a dados, entendidos como “a more restrictive word which means things assumed as fact and made the basis of reasoning or calculation”. Enquanto a informação requer uma interpretação e processamento por humanos, os dados podem ser processados sem intervenção humana. 17 -- cfr. Catarina Sarmento e Castro “Direito da Informática, Privacidade e Dados Pessoais”, Almedina, 2005, págs. 22-29 e Carlos Ruiz Miguel “El derecho a la protección de los datos personales en la Carta de Derechos Fundamentales de la Unión Europea”, in “Temas de Direito da Informática e da Internet”, Coimbra Editora, 2004, págs. 17-7118 -- (paradigma “where are my keys?”) cfr. Luck, M., Ashri, R. & d’Inverno, M. “Agent-Based Software Development”, Artech House Publishers, 2004.

48

Atualmente, há vários projectos e aplicações, que lidam com este tipo de problemas. Como exemplos, podemos apontar os projectos “Hermes” e “SenseCam”19. Os assistentes cognitivos podem ser descritos do seguinte modo20: são sistemas que auxiliam o utilizador na execução das suas tarefas diárias apresentando sugestões relacionadas com aquilo que o utilizador vai fazendo em cada momento ou procedendo, no final do dia, a uma revisão das ações do utilizador e dos lugares onde este esteve. No entanto, ainda não podemos falar em projetos direccionados para uma real interatividade e total automação. O que isto quer dizer é que os projetos até agora desenvolvidos ainda requerem uma grande atenção por parte do utilizador, tanto no que respeita à configuração de todas as opções como à correção dos erros decorrentes da respectiva execução.

UM ASSISTENTE COGNITIVO: IGENDA O Projeto iGenda tem vindo a ser desenvolvido na Universidade do Minho (Portugal)21. Trata-se de um projeto baseado em ambiente AAL (“Ambient Assisted Living”) e que integra uma agenda inteligente que automaticamente procede à marcação e calendarização de eventos e de atividades livres. Os eventos podem resultar da marcação por terceiras pessoas e o sistema processa a calendarização das tarefas e atividades na agenda do utilizador. Este desenvolvimento tem como principal objetivo a resolução de um problema muito comum que afeta as pessoas idosas, o problema das falhas de memória. O iGenda opera em dois patamares distintos: por um lado, a calendarização de eventos; por outro, a gestão de tempos livres. A calendarização de eventos processa-se através da recepção de novos eventos pelo sistema e, usando um sistema de resolução de conflitos, procede à calendarização nos espaços livres, corrigindo erros e procurando ultrapassar incompatibilidades que possam decorrer deste processo. A função de gestão de tempos livres, por seu turno, assegura a calendarização, na agenda do utilizador, de actividades de lazer e de tempos livres, procurando assim manter o utilizador ocupado e activo. O iGenda tem três núcleos internos: o “Agenda Manager”, o “Conflicts Manager” e o “Free Time Manager”. O “Agenda Manager” é o portal do sistema para recepção e envio de informação. É constituído por um receptor de mensagens, gestor de segurança e distribuidor de tarefas. As mensagens recebidas integram um mecanismo de assinatura electrónica segura com chave de encriptação gerada para cada utilizador, criando-se assim um nível de segurança que apenas permite ao destinatário da mensagem a sua desencriptação e consequente acesso ao seu conteúdo. Integra

19 -- cfr. Jiang, J., Geven, A. & Zhang, S. “HERMES: A FP7 Funded Project towards Computer-Aided Memory Management Via Intelligent Computations” in “3rd Symposium of Ubiquitous Computing and Ambient Intelligence”, vol. 51, págs. 249-253, 2008 Springer, Berlin/Heidelberg. Cfr. ainda Hodges, S., Williams, L., Berry, E., Izadi, S., Srinivasan, J., Butler, A., Smyth, G., Kapur, N. & Wood, K. “SenseCam: A retrospective memory aid” in “8th International Conference on Ubicomp”, 2006, págs. 177-193. 20 -- cfr. Tucker, G. “Age-Associated Memory Loss: Prevalence and Implications” in “Journal Watch Psychiatry”; Geda, Y.E., Roberts, R. O., Knopman, D.S., Petersen, R.C., Christianson, T.J.H., Pankratz, V.S., Smith, G.E., Boeve, B.F., Ivnik, R.J., Tangalos, E.G., & Rocca, W.A. “Prevalence of Neuropsychiatric Symptoms in Mild Cognitive Impairment and Normal Cognitive Ageing: Population Based Study”, Arch Gen Psychiatry, 65 (10), 2008, págs. 1193-1198; Charness, N. “Ageing and Human Performance. Human Factors” in “The Journal of the Human Factors and Ergonomics Society”, 2008, 50 (3), págs. 548-555; National Institute for Health and Clinical Excellence, 2011 “Dementia: supporting people with Dementia and their carers in health and social care”. 21 -- Costa, A., Novais, P., Corchado, J.M., Neves, J. “Increased performance and better patient attendance in an hospital with the use of smart agendas”, in “Logic Journal of IGPL.”, 2011

49

um gestor de tarefas que, de acordo com as mensagens recebidas, envia os dados para o respectivo agente electrónico, servindo ainda como activador do “Free Time Manager”. O “Agenda Manager” atua ainda como sistema de segurança do sistema, mantendo protegidos os restantes agentes, e assegura uma importante função de proteção: não interage diretamente nem com os dados do utilizador nem com o calendário, sendo um elemento chave para a proteção global do sistema22. O “Agenda Manager” integra na sua base de dados todas as pessoas autorizadas a estabelecer ligação com o utilizador, servindo também como porta de proteção contra intrusões. Por outro lado, o “Agenda Manager” mantém um registo de todas as ligações ao sistema, através de um sistema de registo de entrada (“Login”) que assegura o registo de todas as entradas e saídas do sistema e comunicações.O “Conflicts Manager” é fundamental para a calendarização de eventos. Utiliza um processo de inferência lógica que permite a tomada de decisões. Existem várias abordagens possíveis para a questão da seleção e escalonamento dos eventos a calendarizar. A nossa abordagem baseia-se numa pilha de processos. É utilizado um sistema de classificação que utiliza valores numéricos para classificar a importância de um dado evento. Em seguida, o sistema verifica se há espaço para calendarizar o evento. Depois segue-se um intricado processo. Os eventos recebidos são hierarquizados de acordo com critérios de reputação do utilizador. O utilizador que agendou o evento é verificado na base de dados da pessoa que recebe a indicação do evento, sendo-lhe atribuída uma classificação. Este valor será fundamental para a determinação do valor a atribuir pelo sistema. Um exemplo: “se o médico pessoal do utilizador marca uma consulta, então ao evento será atribuída uma “Prioridade 1”. Mas se o próprio médico declara uma prioridade baixa, então o valor passa para “Prioridade 2”. Mas se é um amigo do utilizador a agendar um evento, então este poderá atingir um valor mínimo de “Prioridade 4”, dependendo da reputação do amigo no sistema. A pessoa que agenda o novo evento pode atribuir, ela própria, um valor de importância ao evento, mas o sistema irá sempre verificar qual o valor base que é atribuído àquele utilizador. Quanto aos eventos, serviços médicos e similares terão prioridade nos rankings, enquanto as actividades recreativas terão um valor inferior. O Projecto iGenda assenta ainda na ideia de ajudar o utilizador na programação dos tempos livres, a partir de uma recolha de eventos e actividades. Isto é realizado com base numa execução automatizada de eventos e na sua adição a um calendário atribuído a cada utilizador. O objetivo do “Free Time Manager” é assegurar uma calendarização de actividades de tempos livres nos espaços livres do calendário do utilizador. Esta função é importante porque mantém o utilizador activo e ligado a outros utilizadores, ajudando-o a alcançar uma integração social. A base de dados irá conter indicações sobre diferentes tipos de actividades de que o utilizador gosta e que possam ser realizadas quer individualmente, quer em conjunto com outras pessoas. O “Free Time Manager” irá verificar o espaço livre que o utilizador tem no seu calendário e, utilizando funções lineares de distribuição, procederá ao agendamento de actividades nesses espaços. E se a actividade em causa envolver outras pessoas, o iGenda fará a necessária ligação com as aplicações iGenda dos outros utilizadores, por forma a compatibilizar a calendarização das actividades.

22 -- cfr. Moreno, A., Valls, A. & Viejo, A., “Using JADE-LEAP to implement agents in mobile devices”, in http://jade.tilab.com/papers/EXP/02Moreno.pdf ; e Gawinecki, M. & Frackowiak, G. “Multi-Agent Systems with JADE: A Guide with Extensive Study”, IEEE Distributed Systems Online, 9, 2008.

50

A decisão será tomada em tempo real ou através do preenchimento de um questionário que vai permitindo ao utilizador a avaliação da eficiência do sistema. Os resultados serão recolhidos e utilizados pelo sistema, permitindo modificar os valores de prioridade das actividades e adaptar a actuação do sistema de modo a que este se vá tornando mais eficiente.As funções utilizadas para agendar actividades nos espaços livres de calendário são lineares mas introduzem uma variável aleatória pelo que nem sempre será a mesma actividade a ser escolhida. Naturalmente, a actividade preferida será mais vezes escolhida, mas outras actividades disponíveis poderão também ser escolhidas, de modo a manter um quadro equilibrado de distribuição de actividades e a evitar a monotonia e a repetição.

Conectividade e InterfacesNormalmente o uso será assegurado a partir de um dispositivo móvel que o utilizador trará sempre consigo. Este aparelho terá acesso a toda a informação disponibilizada pelo servidor e providencia um inestimável conjunto de informações captadas por sensores presentes neste aparelho móvel, tais como o posicionamento através de GPS. O sistema permite ainda o estabelecimento de ligações com os familiares do utilizador, podendo estes agendar novos eventos ou visualizar o calendário do utilizador, de modo a que possam até avaliar se os eventos calendarizados são os mais adequados. Os interfaces disponíveis são simples quanto possível e construídos de acordo com as normas mais comuns de utilização23, apresentando características amigas do utilizador (“user-friendly”). O utilizador poderá manter aberta uma janela com informações (por exemplo sobre as actividades recentemente agendadas) podendo ter uma janela adicional para o envio de mensagens com campos específicos. O dispositivo móvel utiliza uma plataforma Android (sistema operativo da Google), sendo o interface desenhado de modo a que o utilizador possa facilmente interagir com o sistema. O sistema utiliza o máximo de serviços providenciados pelos sistemas operativos, minimizando o número de aplicações suplementares. Os módulos são basicamente constituídos por agentes sofisticados que comunicam através da rede (LAN, WiFi, 3G) e que, pelas suas características, poderão estar presentes em diferentes servidores ou até em diferentes países. O mesmo se passa com as interface do iGenda que pode operar automaticamente com o “Agenda Manager”, receber actualizações do calendário e estar disponível para o envio de mensagens em tempo real.

Sensing Module Com a criação do iGenda, verificou-se que diferentes módulos poderiam estar ligados ao sistema, permitindo a extenção das funções de calendarização automática e inteligente. Tal foi o caso do “Sensing Module” (Modulo de Sensorização - SM). Este tem como objectivo a monitorização móvel do utilizador24 e utiliza um conjunto de sensores corporais que recolhem dados vitais, processando 23 -- cfr. Wu, M. & Baecker, R. “Participatory Design of an Orientation Aid for Amnesics”, in “Proceedings CHI 2005”, ACM Press, 2005, págs. 511-520. 24 -- Carneiro, D., Novais, P., Costa, R., Gomes, P., Neves, J. “Emon: Embodied Monitorization”, in M. Tscheligi, B. De Ruyter, P. Markopoulos, R. Wichert, T. Mirlacher, A. Meshterjakov & W. Reitberger (eds.) “Ambient Intelligence”, Vol. 5859, págs. 133-142, Springer, Berlin / Heidelberg; DeLong, P. “Interoperability & Sensor Fusion”, in “Naval Engineers Journal”, 2003, 115 (2), págs. 89-104; Corchado, E., Arroyo, A., Tricio, V. “Soft Computing models to identify typical meteorological days”, in “Logic Journal of IGPL”, 2010; Triantafyllidis, A., Koutkias, V., Chouvarda, I., Maglaveras, N. “An open and reconfigurable wireless sensor network for pervasive health monitoring”, in “Methods of Information in Medecine”, 2008, 47 (3), págs. 229-234.

51

remotamente os dados e enviando para o médico informação atualizada sobre o estado de saúde do utilizador. Os sensores podem recolher dados de electrocardiograma, pressão arterial, oximetria e deteção de quedas (modificações abruptas do Sensor G), entre outros, sendo estes dados processados com vista a agregar informação sobre o estado geral de saúde do utilizador. Os dados são posteriormente enviados para o médico do utilizador para uma análise mais detalhada. Esta monitorização permite libertar o utilizador do hospital, sem deixar de providenciar a monitorização que os hospitais normalmente asseguram. Por outro lado, os médicos também ficarão mais disponíveis para os casos de verdadeira emergência, sem deixarem de manter o controlo diário, a partir dos relatórios, e de tomar decisões com base nos seus conteúdos. Neste cenário, o interesse da integração do iGenda é evidente, pois assegura a manutenção da ligação médico-utilizador. Se após um relatório diário, o médico decide chamar o utilizador para uma consulta, tudo o que tem a fazer é abrir o iGenda e agendar uma consulta. O evento será automaticamente calendarizado e o utilizador será notificado. O mesmo se poderá dizer nos casos em que é o utilizador quem pretende marcar a consulta. Neste caso, o médico recebe uma notificação da pretensão do utilizador, deixando-se para o médico a decisão de marcação bem como a possibilidade de uma resposta fundamentada. O sistema de processamento será ainda capaz de tomar algumas decisões proativas, baseadas nas condições normalizadas de saúde, por exemplo, se houver uma significativa mudança de alguns índices de saúde do utilizador, o SM pode pedir ao iGenda que calendarize um evento tanto na agenda do utilizador, como na agenda do médico. O SM é capaz de detetar fatores que não são detetáveis a partir de um exame de rotina, criando um sistema mais eficiente de agregação de dados. Por outro lado, dada a natureza dos sensores, o SM e o iGenda podem ser executados a partir de um mesmo dispositivo móvel, criando-se assim uma forte sinergia entre ambos.

AMEAÇAS À PRIVACIDADE E À PROTEÇÃO DE DADOS Este projeto assenta numa intensa utilização de dados pessoais e privados e, dada a sua natureza, os dados recolhidos têm que ser revistos por especialistas para que o sistema possa ser fiável e eficiente. Também a componente social pode requerer que a informação se torne visível para outros utilizadores. É possível também que em muitos casos tenha que ser garantido um total acesso a familiares ou àqueles que têm responsabilidades de cuidar do utilizador.

Perfis

Para que haja um ajustamento às necessidades do utilizador, foi construída uma plataforma de personalização que guarda o perfil do utilizador e as escolhas que ele foi realizando ao longo do tempo. Estes perfis contêm dados privados e pessoais dos utilizadores, os quais são utilizados para criar uma base de dados de preferências e automação, criando assim um modelo padrão que pode muito facilmente ajudar a formular sugestões. Os dados recolhidos são revistos por um técnico (sujeito a uma obrigação de sigilo) que os insere num modelo, atribuindo pesos e relacionando os

52

dados, de modo a torná-lo mais efetivo. O perfil também aloja um estado clínico do utilizador de modo a tornar atividades proativas mais eficientes25. Este sistema de perfis recolhe uma grande variedade de dados. Mas a associação entre dados e informação não é totalmente confiável. Estas operações podem por vezes induzir o sistema em erro e apontar para resultados totalmente imprevistos. Para corrigir esta situação, os técnicos têm que rever de novo toda a informação e, se necessário com a ajuda do utilizador, atribuir aos dados um significado correto. Um sistema de aprendizagem também irá recolher, ao longo do tempo, dados sobre as escolhas e actividades do utilizador. O sistema vai aprendendo aquilo que o utilizador faz, quais as suas actividades preferidas, de modo a poder modificar eficazmente os algoritmos de decisão.

Módulos de Recolha de Dados O iGenda integra vários módulos que integram diferentes sensores e aparelhos que lêem e processam informação pessoal relativa ao utilizador. O SM recolhe dados dos sensores implantados no corpo do utilizador. Os dados são processados e analisados através de definições médicas logicamente definidas. Estas definições suportam um fluxo de decisão que se vai traduzir num diagnóstico médico inicial. Caso ocorra uma emergência, o sistema notifica de imediato o Serviço de Emergência, transmitindo-lhe os dados vitais e a localização do utilizador. O conjunto dos dados vitais captados pelos sensores é transferido para o servidor principal, de modo a ser processado e a criar um mapa clínico das condições de saúde do utilizador que o médico pessoal do utilizador possa consultar. Com a utilização deste mapa de saúde do utilizador, o sistema é capaz de identificar eventuais problemas e automaticamente agendar uma consulta, tanto na agenda do utilizador como do médico, procedendo de imediato à notificação de ambos.

Partilha de Dados Os dados passam por vários técnicos para que possam ser revistos e inseridos no sistema. O pessoal autorizado pode ser mais ou menos vasto e qualquer técnico autorizado poderá proceder às necessárias operações técnicas. A possibilidade de partilha de dados clínicos é também uma importante característica. Estado clínico e ficheiros de saúde podem ser partilhados entre diferentes entidades e organizações médicas, ou projetos, com módulos associados ao iGenda. Dados, tais como os ficheiros electrónicos de saúde, podem ser partilhados em projetos como VirtualECare26 e distribuídos a vários hospitais e centros médicos. Relativamente a outras pessoas envolvidas, os dados podem ser partilhados com vários elementos da família e até amigos. As pessoas podem ser previamente autorizadas pelo utilizador e ter

25 -- cfr. Robinson, L., Bamford, C., Beyer, F., Clark, A., Dickinson, C., Emmet, C., Exley, C., Hughes, J., Robson, L., Rousseau, N. “Patient preferences for future care – how can Advance Care Planning become embedded into dementia care: a study protocol”, in “BMC Geriatr”, 2010, 10, 2. 26 -- cfr. Novais, P., Costa, R., Carneiro, D., Neves, J. “Inter-Organization Cooperation for Ambient Assisted Living”, in “Journal of Ambient Intelligence and Smart Environments”, 2010, 2 (2) págs. 179-195; e Novais, P., Costa, A., Costa, R., & Lima, L. “Collaborative Group Support in E-Health”, in T. Matsuo, N. Ishii, R. Lee (eds.), “ACIS-ICIS”, 2010, págs. 177-182, IEEE Computer Society.

53

diferentes tipos de acesso aos dados, para ver os dados ou até para adicionar novos eventos, alterar eventos existentes ou até ver eventos que o utilizador considera privados. Os dados são enviados dos aparelhos e sensores que os recolhem para o iGenda, passando por uma série de processos de recepção e transmissão, suportados por sistemas de comunicações como GSM, UMTS e WiFi, entre outros. Isto implica que uma terceira parte, como será o caso do prestador do serviço móvel, também tenha acesso à informação transmitida. Para uma adequada execução do sistema, torna-se necessário que toda a informação recebida seja armazenada. Isto significa que todos os dados serão armazenados, de modo permanente,. Estes sistemas comportam um evidente e permanente risco de perda de privacidade e de acesso por terceiros a dados pessoais e sensíveis do utilizador.

Garantias Técnicas e Jurídicas Esta aplicação gere dados e informação vitais e pessoais do utilizador, tornando-os acessíveis a terceiros e permitindo até identificar em cada momento a sua localização. Assim sendo, este projeto acarreta um elevado risco de perda de privacidade. A este respeito, necessário se torna estabelecer quais as esferas da personalidade do utilizador que vão ser afectadas. A Jurisprudência Alemã considera, para além de uma esfera pública ou de publicidade, a existência de uma esfera pessoal, uma esfera privada e uma esfera íntima27. Por outro lado, foi expressamente reconhecida pelo artigo 8º da Convenção Europeia de Direitos Humanos a existência de um Direito Fundamental à Privacidade. E, posteriormente, também a Carta de Direitos Fundamentais da União Europeia consagrou, no seu artigo 7º, este mesmo direito, claramente dirigido para a protecção do indivíduo contra intrusões ilegítimas por parte de autoridades públicas ou de outros indivíduos28. Para além das questões relativas à privacidade, também o problema da protecção de dados pessoais tem hoje que ser repensado, já que o artigo 8º da Carta de Direitos Fundamentais da União Europeia elevou a protecção de dados pessoais ao estatuto de Direito Fundamental29. Mas estes dois temas, Privacidade por um lado, Protecção de Dados Pessoais por outro, ainda que comummente interligados e frequentemente tratados em conjunto até pela doutrina jurídica, podem exigir diferentes abordagens. Por exemplo, enquanto o direito à privacidade pode exigir uma proibição relativa à vigilância em certos espaços ou situações30, já a protecção de dados pessoais poderá implicar outro tipo de restrições relativamente aos procedimentos de recolha e processamento de dados31. A questão fulcral será a de saber quais as obrigações legais (e protecção jurídica) decorrentes da situação acima referida. A questão é particularmente delicada, já que envolve a recolha, armazenamento e transmissão de dados de saúde, que são considerados pelo direito europeu como “dados sensíveis”. Neste aspecto, é importante olhar para o respectivo enquadramento legal e tentar

27 -- cfr. Farinho, D. “Intimidade da Vida Privada e Media no CiberEspaço”, Almedina, 2006, pág. 45-53. 28 -- cfr. Rouvroy, A., “Privacy Data Protection and the Unprecedented Challenges of Ambient Intelligence”, in “Studies in Ethics, Law and Technology”, 2008, 2 (1), pág. 8. 29 -- cfr. Rouvroy, idem, pág 9 e Carlos Ruiz Miguel, citado, que no entanto, a págs. 65, aponta a existência de uma ampla margem de aprciação dos Estados relativamente à regulação deste direito. 30 -- “prohibition against surveillance in certain spaces or situations (e.g., in bathrooms)”, Hert, P.D., Gutwirth, S., Moscibroda, A., Wright, D., Fuster, G.G., “Legal safeguards for Privacy and Data Protection in Ambient Intelligence”, in “Personal and Ubiquitous Computing”, 2008, 13 (6), págs. 435-444. 31 -- cfr. Catarina Sarmento e Castro, citado, aponta quer os princípios fundamentais de tratamento de dados pessoais (págs. 229-238), quer os direitos dos titulares dos dados (págs. 239-262). Cfr. ainda, Carlos Ruiz Miguel, citado, págs 56-64.

54

perceber até que ponto serão admissíveis excepções a esta consideração dos dados de saúde como dados sensíveis e se a consideração dos dados como sensíveis estará ou não relacionada com o respectivo contexto. A incidência de questões como a distribuição de dados, a necessária monitorização através de câmaras e sensores, o estabelecimento de perfis de utilizador, poderão ou não tornar-se uma porta aberta para intromissões na privacidade e utilização de dados pessoais do utilizador. Para além disso, há que não perder de vista que não são apenas os dados recolhidos que são importantes, mas também o conhecimento gerado a partir dele. A questão do conhecimento torna-se realmente importante, já que permite a transformação dos dados em informação e a sua relacionação com o contexto, atribuindo assim um significado aos elementos recolhidos. Para além disso, poderemos ter diferentes perspectivas sobre o sistema e a utilização que dele é feita. PrivacidadeO direito à intimidade e à vida privada estão intimamente ligados à personalidade32. Trata-se do direito que cada pessoa tem a poder decidir por si só o quê (e quando) deve ser partilhado com terceiras pessoas, permitindo ao indivíduo o controlo da sua própria vida e experiências, nas esferas em que não é permitida uma intromissão, nem por parte do Estado nem por parte de terceiras pessoas33. Este é um direito intimamente ligado à liberdade pessoal, à construção da identidade, ao controlo que cada um deve ter sobre os aspectos da identidade que deseja projetar para o mundo34. No Ordenamento Jurídico Português, este direito à privacidade aparece expressamente reconhecido e consagrado pelos artigos 26º nº 1 da Constituição da República Portuguesa e 70º do Código Civil (aqui entendido como um direito de personalidade). Este direito à privacidade aparece agora, devido aos desenvolvimentos tecnológicos, como particularmente ameaçado. Aumentam as possibilidades tecnológicas de monitorização constante do individuo, especialmente pela utilização dos RFIDs e outras tecnologias que possibilitam seguir tudo o que fazemos e onde quer que vamos35, ou seja, uma constante observação e monitorização, o estabelecimento de relações entre pessoas e objectos que permitem seguir a pessoa. Acrescem ainda as possibilidades de recolha ou mineração de dados (data mining) e de construção de perfis de utilizador, a utilização de sensores capazes de monitorar aspectos como a pressão arterial, a temperatura do corpo, os batimentos cardíacos, as expressões faciais, incluindo até a possibilidade de uma constante observação de escolhas, comportamentos, emoções, tornando as pessoas cada vez menos capazes de viver de acordo com as suas escolhas e comportamentos totalmente livres e autónomos36. E, para além do mais, este aumento das possibilidades de monitorização traz consigo um progressivo esbatimento da distinção entre esfera pública e esfera privada e o perigo da “Vigilância de Dados” ou “Dataveillance”37. Pelo que se sente hoje em dia uma enorme necessidade de protecção da intimidade e da vida privada, procurando assegurar as garantias de

32 -- cfr. Catarina Sarmento e Castro, citado, págs. 22-28. cfr. Janeiro, D.B., “La protección de datos de carácter personal en el derecho comunitario”, in “Estudos de Direito da Comunicação”, Instituto Jurídico da Comunicação, Faculdade de Direito, Universidade de Coimbra, 2002, que, a págs. 44 e nota 37 refere a existência de direitos fundamentais de terceira geração. 33 -- cfr. Janeiro, D.B., citado, págs. 46/47. 34 -- cfr. Rouvroy, citado, págs. 8/9.35 -- “ to follow whatever we do and wherever we go “, Hert et. al. 2008, citado. 36 -- cfr. Rouvroy, A. e Poullet, Y. “The right to informational self-determination and the value of self-development. Reassessing the importance of Privacy for Democracy”, in “Reinventing Data Protection”, Springer, 2009, págs. 45-76. 37 -- cfr. Hert et. al. 2008, citado.

55

confidencialidade e fortalecer dois aspectos diferenciados da intimidade: o aspecto negativo da intimidade, excluindo-se o conhecimento por terceiros daquilo que é próprio do indivíduo; o aspecto positivo da intimidade, assegurando-se um controlo do indivíduo sobre a informação que lhe é própria38.

Dados Pessoais Dados pessoais são dados relativos a uma pessoa singular, identificada ou identificável, considerada titular dos dados39. Já dados de saúde são dados relativos a todos os aspectos, físicos e psicológicos, relevantes para a saúde de uma pessoa, tal como foi referido pelo Tribunal de Justiça da União Europeia a propósito da interpretação do artigo 8º nº 1 da Diretiva nº 95/46/CE40. Sendo os dados de saúde considerados dados sensíveis, de acordo com o direito europeu e português (art. 7º da Lei 67/98), o seu tratamento, em princípio, não será autorizado, a não ser que o titular dos dados consinta e que sejam disponibilizadas medidas de segurança adicionais, como por exemplo a separação lógica entre os dados de saúde e outros dados pessoais (art. 15º nº 3 da Lei 67/98). Existe no ordenamento jurídico português uma proibição geral de tratamento de dados pessoais. A Constituição da República Portuguesa, no artigo 35º, proíbe expressamente a utilização da informática para o tratamento de dados relativos à vida privada41. Por outro lado, a Lei 67/98, em conformidade com a Diretiva Europeia 95/46/CE, especificou esta proibição de modo a incluir no âmbito dos dados sensíveis os dados relativos à vida privada, saúde, vida sexual e dados genéticos (art. 7º nº 1 Lei 67/98 ) . No entanto, permanece uma excepção evidente a esta proibição geral: trata-se do caso em que o titular dos dados expressamente consente (art. 7º nº 2 Lei 67/98), através de manifestação de vontade concreta, livre e informada (art. 3º h) Lei 67/98)42. Assim, ainda que medicamente justificável, o tratamento de dados de saúde requer necessariamente o consentimento livre e expresso do titular dos dados através de uma manifestação de vontade concreta, livre e informada43. O que implica um reconhecimento de um princípio de informação, ou melhor da existência de um direito à informação, dado que o titular tem o direito de saber exatamente que dados sobre si estão contidos nos ficheiros. Por outro lado, o requisito do consentimento não se considerará preenchido enquanto for precedido apenas pela indicação de uma finalidade vaga e genérica. Por maioria de razão, este requisito haverá de integrar necessariamente um direito de controlo por parte do titular dos dados, no sentido de que este terá o direito de remover, atualizar ou 38 -- cfr. Janeiro, D., citado, pág. 30. 39 -- cfr. Catarina Sarmento e Castro, citado, pág. 71. 40 -- cfr. Processo C-101/01, decidido a 6 de Novembro de 2003. 41 -- para uma análise da evolução constitucional portuguesa sobre esta questão, cfr. Garcia Marques & Lourenço Martins “Direito da Informática”, Almedina, 2000, págs. 167-183. 42 -- devendo, no caso dos dados sensíveis, ser necessariamente expressa. Catarina Sarmento e Castro, citado, pág. 206. A exteriorização da vontade “será livre se manifestada sem a intervenção de qualquer tipo de coação, direta ou indireta; será específica se concreta e precisa, afastando, deste modo, qualquer tipo de manifestação de vontade implícita. Será informada quando o titular dos dados esteja ao corrente dos efeitos que derivam da sua manifestação de vontade”, Catarina Sarmento e Castro, citado, págs. 261-262. 43 -- cfr. Catarina Sarmento e Castro, citado, pág. 207. Refere esta autora a necessidade de o consentimento ser “expressão de uma manifestação de vontade específica...dado em função de um período temporal restrito, e para finalidade e circunstâncias conhecidas antecipadamente”. Cfr. ainda Helena Moniz “Notas sobre a protecção de dados pessoais perante a informática – o caso especial dos dados pessoais relativos à saúde”, in “Revista Portuguesa de Ciência Criminal”, Ano 7, Fascículo 2º, Abril-Junho 1997, págs. 231-238.

56

retificar os dados. Finalmente, como corolário de um princípio de lealdade, os dados devem ser mantidos corretos, precisos e serem utilizados de acordo com a finalidade que foi invocada no momento da recolha, de um modo seguro e confidencial44. E sempre que a finalidade que preside à utilização seja alterada, necessário se tornará um novo consentimento do titular45. Este requisito de um consentimento livre e expresso tem de estar em permanente relação com os princípios reconhecidos pela lei e pela doutrina para a permissão do tratamento de dados pessoais: em primeiro lugar, um princípio geral de transparência, o que quer dizer que a pessoa responsável pelo tratamento dos dados tem que estar claramente identificada, tendo que informar também claramente o titular dos dados sobre as finalidades e prazos para o tratamento e conservação dos dados ou sobre a sua comunicação a terceiros. Para além disto, este princípio de transparência claramente implica a existência de um direito à informação e de um direito de acesso aos dados (que tem que ser assegurado ao titular dos dados) e, sempre que tal seja legalmente exigido, o cumprimento de obrigações de registo, autorização, notificação à Comissão Nacional de Proteção de Dados46. Também de enorme relevo é a obrigação de conformidade com o princípio da finalidade. O que quer dizer que os dados só podem ser usados de acordo com a finalidade que foi considerada no momento da sua recolha. E que esta finalidade há de ser determinada, explícita, legítima (não contrária à lei). Os objetivos precisos e concretos do tratamento dos dados têm que ser indicados e os dados não podem ser utilizados contrariamente à referida finalidade. Tudo isto considerado, poderemos afirmar que o consentimento tem que ser inequívoco e informado47. Mas deve ser sempre realçado que os princípios de proteção de dados têm que ser sempre aplicados48. Mas a consideração deste princípio de finalidade não pode ser dissociado de outro requisito extremamente importante a ser observado no tratamento e processamento de dados: os dados recolhidos têm que ser apenas os necessários e adequados atendendo à referida finalidade e o tratamento e processamento não podem exceder aquilo que é realmente necessário para a prossecução das referidas finalidades. Ou seja, tem que ser respeitado o princípio da proporcionalidade, entre os dados que são colhidos e a finalidade que presidiu à sua recolha49. Por outro lado, há que reconhecer que os critérios para apreciar a necessidade da recolha de dados hão de ser objetivos e de acordo com as finalidades expressas50. Não podemos esquecer aqui os direitos legalmente consagrados do titular dos dados: em primeiro lugar, o direito ao esquecimento e o direito a ser deixado sozinho51: os dados devem ser conservados apenas durante o período necessário de acordo com as finalidades da recolha e do tratamento (art. 5º nº 1 e) Lei 67/98). Bem entendido, há que estabelecer um prazo adequado para a conservação dos dados, de modo a evitar uma apropriação perpétua de aspectos muito vastos da vida pessoal do

44 -- cfr. Carlos Ruiz Miguel, citado, pág. 57. 45 -- cfr. Catarina Sarmento e Castro, citado, pág. 207. 46 -- cfr. Catarina Sarmento e Castro, citado, pág. 229. 47 -- cfr. Hert et al. citado. 48 -- “the individual should always be informed of the presence of tags and readers, the purposes for which data are collected and processed, who is the responsible controller, whether the data (and what kind of data) are stored, the means to access and to rectify data, and whether the data will be made available to third parties”, Hert et al. citado. 49 -- cfr. Catarina Sarmento e Castro, citado, págs. 236-237. 50 -- cfr. Catarina Sarmento e Castro, citado, págs. idem. 51 -- cfr. Catarina Sarmento e Castro, citado, págs. 239-242.

57

titular dos dados52. O que faz com que alguns autores expressamente refiram a necessidade de ser assegurada uma auto-determinação informativa53 ou até um Direito à auto-determinação informacional54. Para que este direito seja considerado, necessária se torna a existência de um direito de acesso do titular aos dados (um direito de consulta que não necessita de ser justificado), mas sobretudo a existência de um direito de retificação e atualização dos dados e, com vista ao cumprimento de um verdadeiro controlo pelo titular, o direito à correção dos dados dentro de prazos determinados. Quer isto dizer que o titular dos dados deve ter o direito de verificar se os dados relativos à sua pessoa estão ou não corretos e, caso não estejam, deve ter o direito de retificação e atualização dos dados. Por outro lado, há que não esquecer que os dados não podem ser conservados para além do prazo necessário (ou do prazo fixado). Se os dados estão incorretos ou se são conservados para além do prazo limite, o titular tem o direito que os mesmos sejam eliminados ou, pelo menos, o acesso aos mesmos bloqueados55. Uma excepção ao requisito do consentimento livre e informado ocorrerá quando o titular dos dados estiver temporariamente impedido de expressar o consentimento (por estar em coma ou inconsciente) e, no entanto, o tratamento dos dados seja essencial para proteger interesses vitais do titular dos dados (art. 7º nº 3 a) Lei 67/98). Este poderá ser o caso de situações de monitorização de pessoas em coma ou em unidades de cuidados intensivos56 (Castro 2005). Uma outra excepção importante à proibição de tratamento de dados de saúde é a contemplada pelo artigo 7º nº 4 da Lei 67/98. De acordo com esta norma, o tratamento de dados de saúde (embora esse dados sejam sensíveis) será admitido quando necessário por razões de medicina preventiva, diagnóstico médico, cuidados e tratamentos médicos, desde que estes sejam assegurados por médico ou profissional de saúde sujeito a obrigação de sigilo e que a CNPD – Comissão Nacional de Proteção de Dados seja notificada e sejam contempladas as necessárias garantias de segurança da informação (Castro 2005). A Comissão Nacional de Proteção de Dados já veio, até, confirmar que as operações de telemedicina são consideradas como tratamento de dados para efeito do artigo 7º nº 4 da Lei 67/98 (Autorização nº 73/2000, publicada no ano 2000 pela CNPD). Este reconhecimento não deixa de constituir uma janela aberta para o desenvolvimento das possibilidades de intervenção da telemedicina, desde que os requisitos acima referidos sejam respeitados. De todo o modo, este tratamento de dados de saúde só será admissível quando efetuado por profissional de saúde ou por outro profissional sob obrigação de sigilo. E, de todo o modo, os dados relativos à saúde, vida sexual ou dados genéticos terão que estar logicamente separados dos outros dados pessoais, nos termos do previsto no art. 15º nº 3 da Lei 67/9857. Mas, mesmo considerando que a recolha e tratamento destes dados podem ser não apenas admissíveis como até altamente benéficos para o titular dos dados, não se deve esquecer a necessária obrigação de observância de princípios fundamentais no domínio do tratamento de dados pessoais, sobretudo os relativos ao princípio da finalidade da recolha e tratamento dos dados: a

52 -- “perpetual appropriation of quite broad aspects of personal life”, De la Cueva, M.D. & Lucas, P. “Informática e protección de datos personales”, Centro de Estudios Constitucionales, 1993, pág. 69.53 -- “Recht auf informationelle Selbstbestimmung”, cfr. Catarina Sarmento e Castro, citado, págs. 24-29. 54 -- cfr. Rouvroy et al. 2009, citado. 55 -- cfr. Catarina Sarmento e Castro, citado, pág. 251. 56 -- cfr. Catarina Sarmento e Castro, citado, pág. 222. 57 -- cfr. Catarina Sarmento e Castro, citado, pág. 92.

58

finalidade terá que ser previamente conhecida, tem que ser legal e legítima, e a utilização dos dados tem que respeitar tal finalidade. Algumas dificuldades podem decorrer da necessária consideração dos direitos fundamentais do titular dos dados, sobretudo no que se refere ao direito ao esquecimento ou ao direito a ser deixado só, significando que os dados só podem ser conservados enquanto tal for necessário, atendendo às finalidades que presidiram à recolha e tratamento dos dados. Em Portugal, a Comissão Nacional de Protecção de Dados determinará os prazos de utilização dos dados, de acordo com as finalidades do tratamento. No final do prazo, os dados devem ser eliminados, assim se assegurando o direito ao esquecimento do titular dos dados (embora a CNPD possa autorizar a conservação dos dados para finalidades científicas ou de mera estatística)58. Outro importante direito do titular dos dados que deve ser referido é o direito a que os dados sejam eliminados ou o acesso a estes seja bloqueado, quando os dados não estejam atualizados ou sejam conservados para lá do prazo limite fixado (art. 5º nº 1 c) e art. 11º nº 1 d) da Lei nº 67/98). Por outro lado, deve ficar claro que o titular dos dados deve sempre ser informado sobre a presença de etiquetas e leitores, sobre as finalidades para as quais os dados são recolhidos e processados, sobre quem é o responsável pelo controle, se os dados (e que dados) são armazenados, sobre os meios para acesso e retificação dos dados, e se os dados serão disponibilizados a terceiros59. Por fim, claro está que o titular dos dados tem assegurado, nos termos do artigo 12º da Lei nº 67/98, o chamado “direito de oposição”60

Em resumo, há que salientar que a Diretiva 95/46/CE expressamente refere importantes requisitos relativos à qualidade dos dados, salientando que estes devem ser:

a) Processados de modo leal e legal; b) Recolhidos para finalidades específicas, explícitas e legítimas, e nunca de modo incompatível

com essas finalidades; c) Adequados, relevantes e não excessivos, com relação às finalidades para as quais foram

recolhidos e processados; d) Precisos, corretos e, sempre que necessário, atualizados; todas as medidas razoáveis devem

ser tomadas para assegurar que dados incorretos ou incompletos, atendendo às finalidades para que foram recolhidos ou processados, sejam corrigidos ou apagados.

e) Mantidos de modo a que permitam a identificação dos titulares dos dados apenas pelo tempo necessário à prossecução das finalidades que presidiram à recolha ou processamento dos dados.

No domínio da proteção de dados, a principal preocupação prende-se com o controlo que cada indivíduo terá (ou não) sobre os seus próprios dados, considerando-se para tal tanto a lei como a tecnologia, sobretudo as chamadas tecnologias indutoras de transparência61. Neste sentido, reveste-se de primordial importância um direito a que alguma doutrina se vem referindo ultimamente, tendo em vista o integral cumprimento dos requisitos do direito à auto-determinação informativa: trata-se do

58 -- cfr. Catarina Sarmento e Castro, citado, pág. 251. 59 -- cfr. Hert et al. citado. 60 -- “faculdade concedida ao titular de se opor ao tratamento dos seus dados pessoais, com base em razões ponderosas e legítimas relacionadas com a sua situação particular”, Catarina Sarmento e Castro, citado, pág. 254. 61 -- ou “Transparency Enhancing Technologies”, cfr. Hert et al. citado.

59

direito que cada indivíduo tem a não ser sujeito a decisões individuais automatizadas tomadas apenas por sistemas aplicativos62. As preocupações jurídicas aqui deixadas relacionam-se com a necessária regulação da transmissão de dados pessoais ( e sua proteção) através dos vários serviços do Igenda. A questão é que sistemas orientados à pessoa que utilizam informação sensível sobre o utilizador não sejam pura e simplesmente proibidos com base em razões legais ou de uma exagerada invocação de direitos de protecção da pessoa e dos direitos humanos. O que se torna vital é a protecção do utilizador e dos dados que fluem no sistema, de modo a que o utilizador possa beneficiar dos serviços disponibilizados sem deixar de estar, ao mesmo tempo, legalmente protegido.

CONCLUSÕES E DESAFIOSO progressivo envelhecimento da população nas sociedades actuais requer novos tipos de intervenção e de prestação de serviços aos idosos. Novas aplicações têm surgido de modo a que alguns desses serviços possam ser disponibilizados em casa do idoso (ou do paciente) libertando estes da necessidade de permanência em unidades hospitalares. Mas, uma resposta neste domínio adequada às necessidades dos utilizadores implicará uma elevada utilização de dados e informação pessoal, incluindo a criação e gestão de perfis de utilizador, de modo a alimentar o sistema com a informação e conhecimento necessários à intervenção proativa do sistema na calendarização de eventos e atividades em que o idoso possa participar. Por outro lado, a prestação de cuidados de saúde frequentemente requer que dados pessoais e sensíveis sejam armazenados em sistemas de informação, disponibilizados aos profissionais médicos e paramédicos e até a outros utilizadores (como será o caso dos familiares). No ordenamento jurídico português, o processamento de dados da saúde (considerados dados sensíveis) pode ser admitido quando necessário para cuidados preventivos, diagnóstico e tratamento médico, desde que assegurados por médico ou profissional de saúde sujeitos a obrigação de sigilo. Neste contexto, poderão ser enquadradas as operações de telemedicina, o que constituirá uma janela aberta para um aproveitamento das possibilidades oferecidas por este novo método de intervenção clínica, desde que sejam respeitados os requisitos legalmente exigidos. Poderá haver aqui possibilidades de proceder à monitorização e à criação de perfis de utilizador de acordo com os requisitos legalmente exigidos. Torna-se, no entanto, necessária uma constante focalização nos direitos do titular dos dados numa perspectiva de plena garantia do exercício do direito à auto-determinação informativa. Para tanto, deve ser exigida uma permanente cooperação e participação do utilizador, com a única excepção admissível das situações em que este não esteja em condições de prestar o seu consentimento livre e esclarecido (por exemplo, por estar inconsciente ou em coma) e o tratamento dos dados pessoais seja absolutamente necessário para proteger interesses vitais do titular dos dados. Apesar de podermos admitir que estes sistemas possam respeitar os requisitos legais relativamente aos direitos e garantias dos titulares dos dados, há que reconhecer sempre os riscos daquilo que hoje poderíamos classificar de “dataveillance”63 (ou vigilância a partir dos dados). Por outro lado, há

62 -- cfr. Catarina Sarmento e Castro, citado, pág. 251-253. 63 -- Cfr. Clarke, R. “Information Technology and Dataveillance”, in “Communications of the ACM”, 1988, 31 (5), págs. 498-512 “the massive collection, aggregation and algorithmic analysis of data on everyone and everything”, “and of profiling,

60

também que distinguir entre requisitos atinentes à privacidade e requisitos atinentes à proteção de dados, bem como entre garantias de opacidade e garantias de transparência64. Assim sendo, importante se torna perceber que não é suficiente a consagração legal de direitos; torna-se ainda necessário assegurar a efetividade destes. E aqui haverá que reconhecer também o importante papel que poderá desempenhar a tecnologia a este respeito65. Será assim interessante observar que se a tecnologia, por um lado, comporta inúmeras ameaças ao direito à privacidade e à proteção de dados, por outro lado poderemo-nos questionar legitimamente se a mesma tecnologia não poderá ser considerada como uma parte da solução dos problemas, ao potenciar ela própria uma utilização conforme com os requisitos legais em termos de privacidade e proteção de dados66. LOS CONTRATOS DE DISTRIBUCIÓN EN EL COMERCIO ELECTRÓNICO

Marcelo Bauzá

URUGUAY

1. UNA PRECISIÓN TERMINOLÓGICA PREVIALa expresión “distribución” en Derecho Comercial tiene una doble acepción. Entendida en sentido amplio comprende toda forma de traslado de mercaderías desde el productor a otros empresarios que continúen transformándolas, o bien a consumidores finales.

allowing the gathering of data and construction of knowledge about citizen-consumers in order to achieve certain purposes”, Hert et. al. citado.64 -- Hert et al. citado. 65 -- “privacy-enhancing technologies and transparency-enhancing technologies”, Hert et al. citado. 66 -- “Just as technical standards make networked communications possible, increasing the risk that data may be processed without regard to the requirements of data protection law, they may also lower the cost of compliance with data protection laws and increase access to privacy-enhancing technologies”, Jane Winn, “Technical Standards as Data Protection Regulations”, in “Reinventing Data Protection?”, Springer, 2009, págs. 191-206.

Miembro del Instituto de Derecho Informático de la Facultad de Derecho de la Universidad de la República, Montevideo-Uruguay. Profesor Adjunto de Informática Jurídica. Docente de la Escuela de Posgrado de la misma Facultad, y en tal calidad "docente coordinador" de los cursos para graduados sobre "Gobierno Electrónico" (ediciones 2005 y 2006). Ex Docente y Coordinador General del Diploma de Especialización en Documentación Digital (Instituto Universitario CLAEH). Diplomado en Informática Jurídica y Derecho de la Informática por la Universidad de Montpellier I. Secretario General de la Federación Iberoamericana de Asociaciones de Derecho e Informática-FIADI. Secretario General de FIADI-Federación Iberoamericana de Asociaciones de Derecho e Informática. Asesor Letrado de AGESIC-Agencia de Gobierno Electrónico y Sociedad de la Información (Uruguay).

61

Sin embargo, llevado este mismo término a la doctrina y práctica contractualistas, encontramos que la expresión queda ordinariamente circunscrita a denominar negocios de mayoreo, es decir entre empresarios sin involucrar consumidores. Valga la aclaración, puesto que el abordaje de esta oportunidad será en el segundo sentido expresado.67

2. ALGUNOS LINEAMIENTOS SOBRE EL CONTRATO DE DISTRIBUCIÓN.

2.1. Conceptos básicosComo sucede frecuentemente, para analizar una categoría jurídica que ha adquirido un espacio específico de consideración dentro del contexto de las tecnologías de la información y comunicación, hay que comenzar por conocer cómo funciona ese misma categoría o concepto jurídico, en su ámbito original, por lo general de nacimiento previo y consolidado a la aparición de las redes telemáticas.Por tanto, y tan solo a título introductorio, es procedente presentar algunos conceptos muy básicos sobre los contratos de distribución en el mundo del comercio en general: qué son, para qué sirven.Ante todo procede alertar acerca de la complejidad del tema. Estamos ante una técnica de ventas comerciales en red, con modalidades tales como la distribución (selectiva68 o exclusiva69), la franquicia 70, y redes aún más complejas en las encontramos varias de estas y otras figuras negociales. Es posible distinguir, también, la gran distribución que agrupa varias sub-redes. Y ni que decir de la rápida internacionalización de este tipo de operativa comercial en red, en el marco de una economía globalizada que favorece su desarrollo así como complejiza su reglamentación.El contrato de distribución comercial pertenece a un género de contratos casi que no regulados expresamente71, que comprende distintas modalidades: agencia, concesión, distribución propiamente dicha, franchising.

67 Por esta misma razón quedan excluidos del presente análisis los intercambios entre consumidores finales a través de redes telemáticas abiertas, cuyas consecuencias jurídicas también son notorias, caso del peer to peer (P2P) en el ámbito de las obras musicales y audiovisuales (v. MARCELO BAUZÁ – “Obras musicales, redes peer to peer y derechos de autor” en Derecho Informático tomo IX, Instituto de Derecho Informático, ed. FCU p. 19-32).68 “Sistema de distribución en el cual el proveedor se compromete a vender los bienes o servicios contractuales, directa o indirectamente, únicamente a distribuidores seleccionados sobre la base de criterios definidos, en el cual estos distribuidores se comprometen a no vender dichos bienes o servicios a distribuidores no autorizados” Reglamento (CE) n° 2790/1999 de la Comisión Europea, relativo a la aplicación del apartado 3 del artículo 81 del Tratado a determinadas categorías de acuerdos verticales y prácticas concertadas.69 Acuerdo o contrato por el cual “…el proveedor acepta vender sus productos exclusivamente a un distribuidor para su reventa en un territorio determinado. Al mismo tiempo, suele limitarse la venta activa del distribuidor en otros territorios asignados en exclusiva. Los posibles riesgos de competencia residen principalmente en la menor competencia intramarca y la partición del mercado, lo que puede facilitar, en particular, la discriminación de precios. Si todos o la mayoría de los proveedores aplican la distribución exclusiva, esto puede facilitar la colusión, tanto en el nivel de los proveedores como en el de los distribuidores.” Comunicación de la Comisión, de 13 de octubre de 2000: Líneas directrices relativas a las restricciones verticales [COM (2000) C 291/01) - Diario Oficial C 291 de 13.10.2000]. punto 161.70 “Contrato de contenido complejo, por el cual el franquiciante cede el uso de una marca de productos o de servicios y le derecho a utilizar un nombre (licencia), y cede el uso de un conjunto de métodos y medios de producción y de venta (know how), y el franquiciado se obliga a pagar un precio (pago inicial más un canon) y a producir bienes y servicios de acuerdo con las condiciones establecidas por el franquiciante” GUYENOT, “¿Qué es el Franchising?” p. 21 cit. por NURY E. RODRÍGUEZ OLIVERA y CARLOS LÓPEZ RODRÍGUEZ – “Manual de Derecho Comercial” vol. 2 ed. FCU 2005 p. 300. El art. 63 de la Ley Nº 17.011 refiere a las franquicias a efectos de su registro en la DNPI cuando contengan una licencia de marcas.71 El Dec. Ley Nº 14.625 regula algunos aspectos con fines fiscales.

62

Por completa y técnica, citamos una definición proveniente de la doctrina francesa, que parte de una característica muy propia de este contrato como es la de apuntar a la conformación de una red operativa: “Aquélla que nace de la suma de voluntades individuales, uniendo al proveedor, al integrador, a una pluralidad de revendedores, distribuidores integrados, dando nacimiento a acuerdos-cuadro principales vinculados a contratos accesorios, constituyendo un grupo de contratos sinalagmáticos, concluidos a título oneroso y en interés común de sus miembros, en vistas de organizar la reventa de productos y/o la provisión de servicios, sobre un mercado determinado, a un consumidor final”.72

Una clasificación más completa y a la vez sencilla de entender, es la siguiente:“a) Distribución exclusiva: El intermediario tiene la exclusividad para vender el producto en una

zona geográfica determinada.b) Distribución selectiva: El fabricante selecciona algunos puntos de venta por el estilo del

negocio, por lo que representa, por las instalaciones, por el barrio…c) Distribución intensiva: El fabricante busca para su producto todos los establecimientos de la

misma rama comercial en los que se puede vender.d) Distribución extensiva: El fabricante busca poder vender sus productos en todos los

establecimientos posibles de la misma rama comercial y también, en los establecimientos que no sean de la misma rama comercial.”73

2.2. Función y caracterizaciónComo todo contrato, en especial los comerciales, encuentra su fundamento último en determinada función económica, justificando su aparición y desarrollo a medida que se diversifican y complejizan los intercambios de mercaderías y servicios en la sociedad. En este caso tenemos un fabricante, pero también puede ser el importador e incluso el comerciante mayorista, que se retraen a sus respectivas actividades, abocándose a sus competencias más específicas, y dejando la colocación de sus productos en manos de otro tipo de comerciantes, especializados estos últimos en generar, llegar y mantener la cadena comercial que atraviesa puntos intermedios hasta arribar a los minoristas, encargados estos últimos, al extremo final de la cadena, de la venta al público.De lo que se trata, en definitiva, es de delegar la más o menos gruesa (según el producto de que se trate) cadena negocial, pasándola a otras manos, profesionalmente entendidas y aplicadas a este cometido. Hay también, por parte de quien otorga la distribución, un cierto abandono del riesgo connatural a cualquier actividad comercial: renuncia a parte de la ganancia (el precio mayorista es forzosamente menor al vigente al final de la cadena) pero a cambio se desliga de las preocupaciones de colocar su mercadería en los consumidores finales. Como bien sostiene la doctrina, “se adopta, así, el principio de la división del trabajo en virtud del cual cada sector de un grupo social debe desempeñar una función: aquella que puede realizar con más eficacia”.74

El distribuidor se especializa en ciertos ramos, tiene sus zonas y clientela propias, su infraestructura independiente y bajo su riesgo (depósitos, vehículos, dependientes) y, frecuentemente, aplica o dirige

72 L. AMIEL-COSME - Les réseaux de distribution, préf. de Y. Guyon, LGDJ, coll. « Bibliothèque de droit privé », Tome n°256, Paris, 1995, n°3, p.8. cit. por MICHAËL MALKA en Les contrats de distribution et Internet, Juriscom.net, 17 février 2004, http://www.juriscom.net Traducción libre del autor.73 GABRIEL OLAMENDI – “Distribución” en http://www.estoesmarketing.com/Estrategias/Distribucion.pdf 74 NURY E. RODRÍGUEZ OLIVERA y CARLOS LÓPEZ RODRÍGUEZ – “Manual…” pág. 250.

63

su tarea en favor de un producto o una línea de éstos. Aquí aparece la asociación del contrato de distribución a la marca del producto a distribuir, siendo habitual que opere en régimen de exclusividad total o parcial, con relación a dicha marca, aspecto que mejora la competencia y penetración en el mercado.Desde luego estamos ante un tipo de actividad en la que, quien otorga los derechos de distribuir (fabricante, importador, comerciante mayorista), mantiene una supervisión y control sobre la actividad del distribuidor o conjunto de tales. El acometimiento del mercado se planifica en función de los intereses de ambas partes, buscando cubrir con eficacia cierto territorio o mercado vertical. Pero tal preeminencia, no resta valor a la vigencia paralela del principio básico de toda contratación comercial que propone una asociación de esfuerzos hacia un objetivo común, la affectio cooperandi. Existe una poderosa sinergia entre todos estos contratantes, como también se ha señalado: “en definitiva, el éxito de la empresa de fabricación depende de la eficacia de cada distribuidor y de la buena organización de la red formada con todos ellos”. 75

3. LOS CONTRATOS B2B

3.1. EDI y comercio abierto entre empresariosCuando abordamos los contratos de distribución tradicionales o que operan en la dimensión on line, el marco natural de referencia es el correspondiente a la especie B2B del comercio electrónico. Se trata, en definitiva, de un tipo de contratación entre empresarios, en este caso aprovechando las propiedades y potencialidades que brindan las redes telemáticas.Aquí aparecen opciones y nuevas oportunidades de negocios, que se plasman en aquello que doctrina especializada ha gustado llamar “un marco jurídico `a la carta´” ligado a la tecnología empleada.76

Es el campo de los sistemas EDI (Electronic Data Interchange) que tienen como punto de partida unos Acuerdos Marco de intercambio sumamente detallados, cuyos objetivos o finalidades últimas son los de favorecer diversas formas negociales, que luego se desplegarán en el tiempo de ejecución y vigencia del Acuerdo, mediante modus electrónico.Pero también se articulan fórmulas de negocios más abiertas, no necesaria o exclusivamente dirigidas a los consumidores finales como en el llamado comercio electrónico B2C, aprovechando en este caso la potencialidad de ofertar a todo público (incluso empresarios) que presentan los sitios web como naturales vitrinas comerciales (virtuales). Aparecen bajo esta consigna los portales “e-procurement”, con oferta de bienes y servicios a través de sitios web pensados por y para empresarios o el propio Estado (compras estatales electrónicas). Cuando estos portales adquieren cierta especialidad (tipología de producto o actividad), se los denomina “e-marketplaces”77. Voces especializadas sostienen que “Los Marketplaces o Mercados Digitales son una oportunidad para que las empresas constituyan Redes de Valor accediendo a multitud de servicios optimizando sus

75 NURY E. RODRÍGUEZ OLIVERA y CARLOS LÓPEZ RODRÍGUEZ – “Manual…” p. 250.76 ROSA JULIÀ-BARCELÓ – “Contratos electrónicos B2B: creación de un marco jurídico «a la carta»” p. 551 y ss. en Régimen Jurídico de Internet (Javier Cremades y otros) ed. La Ley, Madrid, 2002.77 MARCELO BAUZÁ – “El comercio electrónico desde la perspectiva del oferente”, en Derecho Informático t.II p. 265-288, FCU año 2002.

64

procesos de aprovisionamiento. Los Mercados Digitales serán un factor clave en la competitividad de nuestra economía”.78

3.2. Sistemas híbridos y tipos contractuales más aplicadosActualmente la separación originaria entre sistemas de transacciones abiertas y cerradas se ha matizado, desde que la tecnología EDI comenzó a utilizarse también en redes abiertas como Internet, produciendo híbridos catalogables como sistemas semi-cerrados: en estos casos el sistema está a disposición de cualquiera pero adosa elementos de seguridad que permiten exclusiones y selecciones, manteniéndose el Acuerdo Marco que fija las reglas de participación y estatuye previsiones de tipo jurídico acerca de los contratos electrónicos que serán concluidos utilizando el sistema.En el comercio B2B se llevan a la práctica diversas modalidades contractuales, entre las más frecuentes la compraventa y, particularmente, el suministro. Este último, el contrato de suministro79, es propio y funcional a los contratos de distribución, ya que a través del mismo ambas partes se aseguran el flujo no interrumpido de mercaderías del suministrador al suministrado, durante la vigencia de aquél.

4. EL IMPACTO DE INTERNET SOBRE EL CONTRATO DE DISTRIBUCIÓN

4.1. La integración del “canal telemático” al Derecho ContractualNo cabe duda sobre la necesidad de integrar a las reglas de derecho, a las actividades que hoy día desarrollan las empresas utilizando el “canal telemático”. Incluso cuando el impacto es tan fuerte respecto de los usos e instrumentos jurídicos tradicionales como es el caso, al punto de llegar a producir verdaderas metamorfosis en las fisonomías empresariales tradicionales. En este sentido, es forzoso concluir que lo que vale jurídicamente para la empresa tradicional, vale igualmente, y posiblemente de modo más imperioso, para aquellas que apoyan sus redes distribuidoras en herramientas telemáticas.

4.2. La necesidad de profundizar y adaptar las nociones jurídicas disponiblesEl problema está en que el llamado cibermundo crea desafíos a cada instante, a prácticamente todo el instrumental jurídico conocido, obligando –como mínimo- a esfuerzos interpretativos adicionales sobre un Derecho pensado originariamente para un mundo de tipo analógico, donde las coordenadas de tiempo y espacio rigen con plenitud. En el mundo digital no sucede igual, y cuando la interpretación de la norma existente llega a sus límites, emergen las adaptaciones y reformas de la normativa vigente, ultrapasada por las nuevas modalidades de relacionamiento entre sujetos de derecho, apoyadas en la técnica.80

78 JAVIER ARÓSTEGUI, Presidente Comisión B2B AECE, en “Qué es un market-place o mercado digital de empresas” en http://banners.noticiasdot.com/termometro/boletines/docs/paises/europa/espana/aece /2002/aece_marketplaces-aece.pdf 79 Este contrato ha sido definido por el art. 1959 del Código Civil italiano como aquél “por el cual una parte se obliga mediante compensación de un precio, a ejecutar a favor de otra, prestaciones periódicas o continuadas de cosas”. Cit por NURY E. RODRÍGUEZ OLIVERA y CARLOS LÓPEZ RODRÍGUEZ – “Manual…” p. 244.80 MARCELO BAUZÁ – “Introducción a la Informática Jurídica y el Derecho Informático”, en Contratación Electrónica p. 77-93, ed. As. Esc. Del Uruguay, 2006.

65

El “contrato de distribución comercial” no escapa a esta regla o propiedad. En próximos apartados trataremos de acotar el análisis a aquellos aspectos jurídicos más relevantes, cuando este tipo de relacionamientos comerciales se llevan a cabo, o son incididos, por las redes telemáticas.

5. LA LIBERTAD DE CONCURRENCIA O COMPETENCIA

5.1. La lucha de paradigmasEl importante y siempre creciente potencial del comercio electrónico, hace que una de las ramas jurídicas directa y naturalmente aplicables a esta actividad, sea el Derecho de la Competencia, el cual comprende una serie de principios y normas tendientes a eliminar las prácticas y estrategias comerciales que comportan abusos de posición dominante u otro tipo de restricciones al libre juego de la oferta y la demanda en el mercado.81

Como de habitual, en el campo de las relaciones comerciales y económicas en general, se enfrentan dos grandes paradigmas: la libertad contractual, y la libertad de poder competir en un mercado lo más abierto posible, con la posibilidad de poder oponerse a toda perturbación de esta libre competencia. No siempre existe concordia entre ambas libertades. La distribución comercial vía Internet no escapa a la atención de este dilema. El conflicto entre ambas ya era una constante para este tipo de contrataciones antes de que surgiera Internet y se vulgarizara su uso comercial, lo que se replica y adquiere nuevas dimensiones en la distribución electrónica o telemática.

5.2. El recurso a Internet por parte del distribuidorUno de los asuntos que se plantean refiere a los márgenes de libertad del distribuidor de recurrir a Internet como instrumento de publicidad y ventas. El problema mayor se visualiza en la “distribución selectiva” donde, por definición, el distribuidor ha sido elegido en función de sus cualidades para trabajar en ciertos entornos de consecuente clientela a la que debe abocarse, pero he aquí que el sitio web -por fuerza y aún cuando no fuera el propósito del distribuidor- terminará por abrir y ampliar este entorno, distorsionando así la planificación impuesta. Se plantea, entonces, la interrogante de en qué medida aquel distribuidor que ha aceptado esta modalidad de comercio, puede ofrecer los productos o servicios a su cargo a través de Internet, ya sea que no se previó nada al respecto en el acuerdo de distribución, o incluso se le prohibió hacerlo.La tendencia no puede ser otra que admitir de regla esta posibilidad, e incluso excluir la cláusula de prohibición contractual al respecto por vía de re-negociación o reclamo. El Derecho no puede ni debe ir contra la necesidad de adaptación a las nuevas realidades ya impuestas en el mundo de los negocios. Prima en este aspecto la libre competencia, y así lo han señalado los europeos: “cada distribuidor debe ser libre de recurrir a Internet para hacer la publicidad o para vender sus productos”82. Más precisamente, y a propósito de la “distribución selectiva”, el mismo documento prevé que “el proveedor puede imponer normas de calidad para la utilización del sitio Internet a los fines de venta de sus productos, como lo haría para un quiosco, un anuncio publicitario o una acción

81 Ley Nº 18.159 y Decreto reglamentario Nº 404/007. El órgano regulador es la Comisión de Promoción y Defensa de la Competencia, que actúa en la órbita del Ministerio de Economía y Finanzas http://www.mef.gub.uy/competencia_normativa.php 82 Comunicación de la Comisión Europea, de 13 de octubre de 2000: Líneas directrices … punto 51.

66

de promoción general”83. El propio Reglamento (CE) n° 2790/1999 de la Comisión en su art. 4 c, se endereza hacia el mismo tipo de solución cuando establece “sin perjuicio de la posibilidad de prohibir a un miembro del sistema de operar a partir de un lugar de establecimiento no autorizado”.De manera que el sitio web puede ser considerado como un “establecimiento virtual” a todos estos efectos, pero la interdicción categórica sobre publicitar y/o vender a partir de dicho espacio, solamente será admitida si está “objetivamente justificada”84. Cabe entender por tal, a vía de ejemplos, los siguientes:

- Naturaleza especial del producto, al punto de requerir consejos específicos para cada consumidor. Ejemplo de ello, los productos farmacéuticos cuya especialidad en ciertos casos (presencia de cierta proporción de elementos activos, afectación de pieles frágiles, acompañamiento de tratamientos especiales) exige la presencia física de personal competente en los puntos de venta, para dar la orientación y consejos del caso.

- Protección de la imagen de la marca o know-how cuando se trata de una franquicia y la “presencia en web” del franquiciado puede llegar a alterar dicha protección.Existe una línea de continuidad entre las tradicionales “ventas por correspondencia” (ejemplo de “venta a distancia”) y la distribución en línea a través de correo electrónico y sitios web. Los temas planteados, por tanto, no son totalmente nuevos, y a modo de comprobación podemos citar una sentencia de la Corte de Apelaciones de Versalles del 23 de febrero de 1995 en la que se resolvió que la cláusula contractual de prohibición de las ventas a distancia, configura causa legítima de resolución del contrato.85

Y es que a los estrictos efectos legales, no procede considerar a Internet como un mercado en sí mismo, sino como un simple medio de comunicación. Por lo tanto, si el distribuidor se compromete, como es habitual en las fórmulas contractuales, a realizar todas las acciones necesarias para el desarrollo de las ventas, casi resulta forzoso considerar implícito no solamente la facultad sino también el deber de recurrir a todo medio de comunicación disponible para ello, lo que incluye obviamente al medio telemático.El otro argumento favorable, sobre todo si el contrato de distribución no expresa nada al respecto, es que siendo la distribución (e particular la selectiva) una excepción al principio de la libertad de competencia, el silencio contractual debe interpretarse a favor de la libertad del distribuidor para operar en vía telemática.En síntesis, parece lógico compartir lo que ha dictaminado la Corte de Apelaciones de Versalles en otro fallo posterior al citado86, pronunciándose a favor de la presencia web del distribuidor selectivo bajo ciertos requisitos. Se reconoce con ello que las redes de distribución “virtuales” no son iguales que las “reales” o “físicas”, ya que no permiten un desempeño y resultados de igual naturaleza:

Por todo ello es que cabe sintetizar el punto en las siguientes conclusiones:87

83 Comunicación de la Comisión Europea, de 13 de octubre de 2000: Líneas directrices … punto 5184 Es la expresión que utiliza la Comisión Europea en el citado punto 51.85 CA Versailles 23 février 1995, RDJA 6/95 Nº706.86 CA Versailles 2 décembre 1999, P.Fabre Dermo Cosmétique SA; JCP (g) 2000, II, nº10282, p.591 et. s., nota M.Vivant.87 MICHAËL MALKA - “Les contrats de distribution et Internet…” pág. 24. Este autor cita otras fuentes de publicación del mismo fallo y otros comentarios doctrinarios al respecto, complementarios a la informada en nota anterior. El citado autor, en definitiva, es quien extrae las conclusiones aludidas.

67

1- La licitud o ilicitud en cuanto a crear y explotar un sitio web por parte del distribuidor autorizado, debe analizarse caso a caso, apreciando si el uso del medio telemático se conforma o no a las condiciones de distribución de los productos en régimen de distribución selectiva. En otras palabras, si resulta “objetivamente justificado” emplear dicho medio.

2- Al igual que los canales tradicionales, la distribución electrónica no está exenta del respeto de criterios cualitativos que el proveedor impone al distribuidor, debiendo considerarse este tipo de distribución como una mera extensión de los “puntos de venta “.

3- El distribuidor no se podrá prevaler del mutismo del contrato para crear u sitio web sin regla alguna, afectando la imagen de marca de los productos distribuidos.

5.3. La superación de la distinción entre ventas “pasivas” y “activas” en el mundo virtualEs un aspecto más derivado de la procedibilidad o no de implementar el canal telemático, en este caso por parte de distribuidores exclusivos ya que el tema no es tan trascendente para los distribuidores selectivos (donde se admiten ambas modalidades de ventas).La venta pasiva es aquélla donde se expone el producto y se deja a la elección del cliente, actuando el vendedor como un receptor de pedidos o un tomador de órdenes. A grandes rasgos puede afirmarse que, en estos casos, los vendedores no venden sino que dejan que les compren. En el otro extremo encontramos la venta activa, en la que el vendedor despliega sus artes para determinar las necesidades del cliente, presentar el producto, convencer a aquél y cerrar el negocio, ejercitando un rol más bien activo, como gestor o generador de ventas.88

Tradicionalmente se ha aceptado como un pilar seguro que el distribuidor exclusivo no viola el acuerdo en el caso de realizar ventas pasivas, pero sí lo hace si acomete ventas activas por fuera de su ámbito de exclusividad. El fundamento de ello es evidente: en la venta pasiva la captación de clientela ajena es residual, mientras que en la activa deja de serlo al apreciarse una verdadera gestión de clientela, vinculada por lo general a una exclusividad territorial que se diferencia pero coexiste con la de otros distribuidores.En principio, y como ya lo hemos expresado, el pasaje del mundo “real” al mundo “virtual” debería tentar de mantener los mismos parámetros. Sin embargo, no siempre será viable la equivalencia completa, desde el momento que la “virtualidad”, en ocasiones, modifica radicalmente los antiguos equilibrios.Así, el ciberespacio le quita razón o substancia a la exclusividad territorial, con lo cual podría hasta llegar a considerarse que desaparece la razón de hacer intervenir el Derecho de la Competencia: el riesgo de abrir o cerrar mercados no autorizados, por territorio o clientela, se esfuma delante del carácter mundial de Internet.Por otra parte, la prohibición de realizar ventas activas podría resultar ilusoria a la luz de los mecanismos aparentemente inocuos –y bien vistos por la ley- que pueden ponerse en práctica para la captación y fidelización de una clientela vía Internet. Basta proponerle al internauta que consulta el sitio web, que se suscriba a un boletín de actualidades sobre sus productos favoritos, información que luego irá recibiendo por correo electrónico con las ofertas y promociones del caso. Es el consumidor quien ha solicitado el envío de las informaciones, por lo que mal podría hablarse de venta activa y –sin embargo- hay tal grado de parentesco con ésta que cuesta calificarla como pasiva.88 MAYKEL CHAVEZ RODRIGUEZ - “La venta: un proceso, no una actividad” http://www.elprisma.com/apuntes/mercadeo_y_publicidad/ventaproceso/

68

El desafío permanece: la distribución de productos y servicios vía web configura un nuevo canal que se suma, no que se resta, a los existentes; no es posible negar la libertad de principio, al nuevo recurso, pero debe primar la finalidad última de coexistencia de los diferentes canales, a través del respeto de los imperativos que surgen tanto del acuerdo contractual como del Derecho de la Competencia, a efectos de no poner en crisis la red ni provocar su desorganización. Con estos postulados de partida es claro que el proveedor no puede reservarse el monopolio de las ventas por Internet, por varias razones. Ante todo porque una reserva de este tipo conspiraría contra el principio de cooperación inherente a toda concesión comercial. Ello implicaría una suerte de competencia del proveedor respecto de los distribuidores que altera el equilibrio a reinar en la explotación de un mercado, justificable solamente si existieren –como ya se expuso antes- razones de necesidad estrictamente objetivas.

6. LA IMAGEN DE LAS MARCAS

6.1. Un valor a preservarEs otro de los grandes temas a tener presentes en cualquier Acuerdo Marco de distribución que, como tal, posee sus particularismos cuando se trata de la distribución en ambientes virtuales.La presencia web de un producto, pero también de su marca, por fuera de los parámetros de percepción a los que el público ha sido acostumbrado, es asunto de cuidado. La red de distribución en si misma puede adquirir imagen de marca propia (tanto por vía formal como informal) cuando así se propone o adquiere notoriedad.La marca es un instrumento de adhesión de clientela, al cual el distribuidor que se integra a la red debe respetar porque, además, se beneficiará del conocimiento público y de la clientela fidelizada, obtenidos a través de ella. Buena parte de la política del promotor o proveedor de la red consiste, o ha consistido en un pasado previo a generar la red de distribución, en afirmar el poder convocatorio de la marca, por lo general al precio de grandes inversiones. El resultado de este esfuerzo, si exitoso, es rodear a la marca de una cierta aureola de calidad caracterizante, que constituye en sí mismo un valor a preservar. La “imagen de marca” es, pues, una de las mejores expresiones de la notoriedad comercial, de un producto, servicio o nombre comercial. Pone en juego no solamente la confiabilidad en el producto sino también en la propia empresa que lo fabrica, cuando no de la propia red de distribución como entidad separada de las anteriores. En la foja de las empresas este valor, frecuentemente, no será algo unitario, sino que estará representado a través de diversos elementos, perceptibles por los sentidos en cierta forma y no en otra, que se ha ido desarrollando y consolidando a través del marketing históricamente realizado por la empresa. Es por ello que alterar estos equilibrios en materia de grafías u otras formas de percepción ya aceptadas (nombre comercial, logos, slogans publicitarios, marcas estrictas) podría resultar sumamente nefasto para los intereses del principal (fabricante, importador, proveedor). Es lo que puede suceder si se deja a su suerte el sitio web del distribuidor en línea.

6.2. Referenciamiento de sitios webCuando trasponemos la noción de “imagen de marca” al ambiente virtual, y siempre en relación con el contrato de distribución electrónica, uno de los primeros asuntos que deben cuidarse son los actos de referenciamiento de sitios web.

69

Internet tiene la virtud, y al mismo tiempo el peligro, de poder anunciar la existencia de un sitio web cualquiera a través de múltiples instrumentos: portales, anuarios, motores de búsqueda, etc. El solo hecho de que el referenciamiento surja junto con empresas concurrentes del mismo ramo, ya puede ocasionar perjuicio a los valores marcarios presentes en el sitio referenciado, cuando la operación no respeta parámetros de equilibrio adecuados (tamaños de grafías, calidad de la imagen, orden de aparición, etc.). Circunstancias todas que, mal manejadas, pueden llegar a empañar la imagen de una marca.Un problema más grave aún se presenta cuando la referencia pasa a considerarse estigmatizante. Los motores de búsqueda, por ejemplo, actúan mediante autómatas que buscan textos en la web o ciberspacio, a través de las palabras clave utilizadas por los internautas. Ciertas combinaciones de palabras pueden dar por resultado un atentado a la imagen de marca en la red, por ejemplo cuando el nombre del titular de la red o sus productos, aparecen junto a una lista de sitios de mala o dudosa reputación. Las soluciones tecnológicas para descartar este tipo de cruzamientos, o al menos espaciarlos suficientemente en la lista de resultados de las búsquedas, existen. Los programas que utilizan los motores de búsqueda son cada vez más potentes, si bien pueden existir también costos incrementados para obtener referenciamientos privilegiados.

6.3 Competencia desleal, parasitismo, violaciones al derecho de autor Otro problema diferente del anterior, pero igualmente atentatorio de la imagen de marca, puede darse si el distribuidor, maneja de modo irregular su política de propiedad intelectual y concurrencial en general, a la hora de relacionar su sitio web con otros sitios web. La incursión en enlaces profundos89

y enlaces marco90 al margen de autorización de los titulares de los sitios enlazados, las acciones de parasitismo intelectual91, y cualquier otra conducta del estilo, termina por atentar contra la imagen de marca de productos, la reputación del establecimiento y hasta de la propia red de distribución.92 Si a resultas de estas actividades, incluso de enlaces simples, el distribuidor enlaza recurrentemente a sitios de calidad mediocre, o susceptibles de empañar el áurea de prestigio de la marca, o bien donde están representadas otras marcas competitivas con mejor exponencia, terminará también por socavar el prestigio de la marca y de la propia red que integra.

7. LA CALIDAD Y SEGURIDAD DEL SITIO WEB

7.1. Los factores de calidadTratándose de contratos sinalagmáticos y multilaterales, cuando el instrumento fundamental de desarrollo son los sitios web y la correspondencia electrónica, es concluyente admitir la necesidad de

89 El “enlace profundo” (“deep-linking”), es aquél que permite hacer el hipervínculo desde el sitio web en el cual se encuentra el internauta hacia el sitio web enlazado, con la particularidad de que no se entra a este último por su página inicial sino por alguna de sus páginas secundarias o subsecuentes.90 El “enlace marco” (“frame-linking”), tiene lugar cuando se importan desde la página web enlazada una o más imágenes, y se las coloca en el sitio enlazante que mantiene su fisonomía básica (dirección URL, elementos visuales distintivos, etc.).91 El “parasitismo intelectual” es una forma de competencia desleal mediante la cual, sin llegar a violarse el Derecho de la Propiedad Intelectual (en cuyo caso no hay necesidad de acudir a este instituto), de todos modos se aprovecha el trabajo intelectual ajeno. Tiene fuertes puntos de contacto con el cuasi-contrato de enriquecimiento injusto.92 MARCELO BAUZÁ – “Los derechos de autor en Internet”, en Rev. de la Fac. de Derecho Nº 20, jul-dic 2001, págs.. 47-60.

70

atender a la calidad de estos canales, tanto en imagen como en funcionamiento correcto, por parte de todos los contratantes que apelen a tal instrumento.De modo general, los factores que habrán de cuidarse son los siguientes: la exigencia de una dirección URL y un nombre de dominio que sean conformes a los intereses de la marca y su reputación; calidad estética y amigabilidad técnica, aptitud profesional (al distribuidor tradicional se le exige, ¿porqué no exigir calidades suplementarias si se trata de un distribuidor virtual?), seguridad técnica.

7.2. La cuestión estéticaLas tecnologías permiten crear todo tipo de efectos, para representar las imágenes de los productos y sus propias marcas, de un modo valorizador, lo cual se convierte en una necesidad de primer orden en la distribución electrónica. El instrumento adecuado para que, tanto el proveedor como los miembros de la red de distribuidores, estén contestes en este punto, es la puesta a disposición de una “carta gráfica”, a respetar por todas las partes. Con ello se logra una presentación homogénea que, respondiendo a patrones de calidad, termina por potenciar la identidad y los valores marcarios en juego.

7.3. Las exigencias de seguridadLos contratantes que practican la distribución en línea deben cubrir varios frentes relacionados con la seguridad informática y del tráfico de redes, como forma de preservar la propia normalidad funcional de la red, al abrigo de disfuncionamientos. Desde la protección contra virus, programas espías o de desvío de tráfico de consulta, hasta los pagos seguros, pasando por la protección adecuada de datos personales y vida privada, son todos aspectos de necesaria previsión, que conviene explicitar en el contrato.

8. COLOFÓNLlegados a este punto, no resta sino advertir acerca de la complejidad del tema abordado, que presenta otras tantas problemáticas no abordadas. Señalamos algunas de ellas: la estanqueidad de la red de distribución, entendida como la prohibición de vender dentro de ella a otros distribuidores no autorizados (free riders, aprovisionamientos irregulares); la utilización de la marca del proveedor por parte del distribuidor en su sitio web más allá de su carácter emblemático, lo que puede terminar arrojando confusiones acerca de quién es su titular; las cláusulas de limitación de ventas aplicadas a contextos de comercio electrónico; la compatibilidad del régimen marcario con el régimen de nombres de dominio en contextos de distribución comercial; las influencias de la internacionalidad en una red de distribución local.Es un campo muy vasto, en el que hay que estar atento tanto a principios y normativas básicas del Derecho Comercial, como a la evolución jurídica de aquél derecho comparado que, por razones de un mayor desarrollo de mercados que nuestro país, han generado derecho positivo, normativas profesionales, doctrina y jurisprudencia, sobre el tema. El Acuerdo Marco o el contrato de distribución a secas, seguirán siendo el instrumento fundamental de actuación jurídica, requiriendo esmero en su elaboración ya que, cuanto más se haya previsto (con racionalidad y adaptación al canal telemático), menos dificultades tendrán los actores de este singular y valioso instrumento negocial.

71

72