http://cys.derecho.org/02/foucault.html

consultado marzo 18 de 2000

Cuadernos Ciberespacio y Sociedad Nº 2
Febrero 1999

Foucault en el ciberespacio

Vigilancia, soberanía y censores estructurales

James Boyle (1)
(http://www.wcl.american.edu/pub/faculty/boyle/Boylebio.htm)

Traductor: Javier Villate
URL del documento original: www.wcl.american.edu/pub/faculty/boyle/foucault.htm

 

"[...] el problema al que se enfrentaba la teoría de la soberanía estaba, en realidad, confinado a los mecanismos generales de poder, a la forma en la que sus formas de existencia, en el nivel más alto de la sociedad, influenciaban su ejercicio en los niveles más bajos. [...] En realidad, el modo en que el poder se ejercía podía ser definido en esencia en términos de la relación soberano-súbdito. Pero [...] tenemos la [...] emergencia, o mejor dicho, la invención de un nuevo mecanismo de poder constituido por técnicas de procedimiento muy específicas [...] que es también, según creo, absolutamente incompatible con las relaciones de soberanía [...] Es un tipo de poder que se ejerce constantemente mediante la vigilancia, en lugar de un sistema discontinuo ejercido a través de un conjunto de exacciones u obligaciones distribuidas en el tiempo [...] Presupone una red rigurosamente tejida de coerciones materiales más que la existencia física de un soberano [...] Este poder no-soberano, que descansa fuera de la forma de soberanía, es el poder disciplinario..." (2).

Éste es un ensayo sobre la ley en el ciberespacio. Me centraré en tres fenómenos interdependientes: una serie de presunciones políticas y legales que denomino la jurisprudencia del libertarismo digital; un conjunto separado, pero relacionado, de creencias sobre la supuesta incapacidad del estado para regular Internet, y una preferencia por las soluciones tecnológicas sobre las estrictamente legales en el mundo en línea. Critico el libertarismo digital como algo inadecuado debido a su ceguera respecto a los efectos del poder privado y afirmo que es también sorprendentemente ciego ante el propio poder del estado en el ciberespacio. En realidad, mi argumento es que la estructura conceptual y las presunciones jurídicas del libertarismo digital llevan a sus partidarios a ignorar las formas en las que el estado puede utilizar a menudo la regulación privatizada y las tecnologías apoyadas por el estado para evadir algunas de las supuestas restricciones prácticas (y constitucionales) al ejercicio del poder legal en la Red. Finalmente, argumentaré que las soluciones tecnológicas que proporcionan las claves para los dos primeros fenómenos no son tan neutrales ni tan benignas como se suele creer. Algunos de los ejemplos que empleo proceden de las propuestas actuales de la Administración para la regulación de los derechos de autor en Internet, otras proceden de la Ley de Decencia de las Comunicaciones (3) y el debate sobre criptografía. Utilizo de forma oportunista y asistemática el último trabajo de Michel Foucault para criticar la ortodoxia jurídica de la Red.


I. La Trinidad de Internet

Durante mucho tiempo, los entusiastas de Internet han creído que esta sería inmune a la regulación estatal. No se trataba tanto de que los estados no quisieran regular la Red, sino de que serían incapaces de hacerlo, impedidos por la tencología del medio, la distribución geográfica de sus usuarios y la naturaleza de su contenido. Esta inmunidad tripartita venía a ser una especie de Santa Trinidad de Internet, una fe que era condición de aceptación dentro de la comunidad. Ciertamente las ideas que voy a discutir son bien conocidas en la Red y han adquirido el más alto estatus que una cultura puede conferir; se han convertido en clichés.

"La Red interpreta la censura como un perjuicio y la elude"

Esta cita de John Gilmore (4), uno de los fundadores de la Electronic Frontier Foundation, tiene la ventaja de ser expresiva y tecnológicamente precisa. Internet fue diseñada originalmente para sobrevivir a una guerra nuclear; su arquitectura distribuida y su técnica de conmutación de paquetes se construyeron para resolver el problema de cómo enviar mensajes y recibirlos en caso de bloqueos, agujeros y disfunciones (5). Imaginemos un pobre censor enfrentado a un sistema así. No existe un lugar de intercambio central que permita capturar y guardar los mensajes; estos "buscan" activamente rutas alternativas, de forma que, si un camino está bloqueado, se puede abrir otro. En esto se apoya el sueño libertario, una tecnología de bajo coste de entrada para los emisores y los receptores, tecnológicamente resistente a la censura, pero lo bastante importante política y económicamente como para que no pueda ser fácilmente ignorada. La Red ofrece ventajas obvias para los países, las comunidades de investigadores, las culturas y las empresas que la utilizan, pero es extremadamente difícil controlar la enorme cantidad de información disponible en ella; el acceso es como un interruptor que sólo tiene dos posiciones: "off" y "on". Los gobiernos han visto en esto uno de los mayores problemas que plantea Internet. Para los devotos de la Red, la mayoría de los cuales abraza algún tipo de libertarismo, la resistencia estructural de la Red a la censura -o a cualquier selectividad impuesta desde el exterior- "no es un error, sino una característica".

"En el ciberespacio, la Primera Enmienda es una ordenanza local" (6)

A los obstáculos tecnológicos que plantea la Red frente a los intentos de filtrar el contenido impuestos desde el exterior, hay que añadir los obstáculos geográficos que surgen de su extensión global. Puesto que un documento puede ser recuperado con la misma facilidad desde un servidor situado a centenares de miles de kilómetros que desde uno que está a tan sólo unos pocos kilómetros, la proximidad geográfica y la disponibilidad o accesibilidad del contenido son parámetros independientes. Si el poder del rey alcanza sólo hasta donde llega su espada, podemos suponer que buena parte del contenido de la Red está a salvo de ser regulada por cualquier soberano particular.

La cultura libertaria que domina en la Red en estos momentos postula que la intervención estatal en la acción privada sólo es necesaria para prevenir "daños". Al ver la Red como un espacio de la actividad humana "dominado por la comunicación" en la que sería, comparativamente hablando, difícil infligir un daño, los libertarios han sido incluso más reacios a la regulación estatal del entorno digital que del que denominan, con desdén, "espacio físico". "Palos y piedras pueden romper mis huesos, pero los octetos nunca podrán dañarme": esa es, más o menos, la idea. Así, el postulado de que una Red global no puede ser regulada por los gobiernos nacionales es vista como algo inequívocamente positivo.

La descripción que ha hecho John Perry Barlow de la Primera Enmienda como una ordenanza local nos sugiere que no sólo son "malas" las tradiciones, intervenciones y regulaciones estatales, que resultan debilitadas por el ciberespacio. Hay una diferencia entre el contenido que está constitucionalmente protegido y el que es prácticamente irregulable; en realidad, este segundo puede, en algunos casos, socavar la protección del primero.

"La información quiere ser libre"

Para una persona interesada en la teoría política, una de las cuestiones más fascinantes de la Red es la inestabilidad de la cartografía política. Dividimos nuestro mundo en territorios contiguos y opuestos -público y privado, propiedad y soberanía, regulación y "laissez-faire"-, "resolviendo" los problemas ubicándolos en algún punto de este mapa. En la vida cotidiana estas divisiones parecen comparativamente sólidas y estúpidas para la mayoría de la gente, aunque los inteligentes críticos académicos nos machaquen con su indeterminación teórica. En la Red las cosas son diferentes. Los conceptos y las fuerzas políticas parecen estar libres. Nada ilustra mejor este asunto que el debate sobre la propiedad intelectual en línea. En el entorno digital, ¿es la propiedad intelectual nada más que propiedad, la precondición para un mercado desregulado, sólo un ejemplo más de los derechos que los libertarios creen que el estado debe proteger? ¿O es realmente una regulación pública, artificial, más que natural, un monopolio inventado por un estado soberano, una intervención distorsionante y limitadora de la libertad en un terreno que, de otra forma, sería libre?

Aunque sería difícil encontrar una persona que creyera completamente en uno de estos dos estereotipos, existen versiones de ambos en el debate sobre la propiedad intelectual y -lo que es más interesante- pueden encontrarse a lo largo de todo el espectro político. George Gilder, del conservador Instituto de Manhattan y ferviente promotor del capitalismo y del "laissez faire", se muestra escéptico sobre la propiedad intelectual (7). Peter Huber, miembro del mismo instituto conservador, la considera el apogeo de la libertad, la privacidad y el derecho natural (8). La Administración Clinton intenta extender los derechos de autor en línea (9) y es, por ello, abiertamente criticada por los grupos pro libertades civiles y por los intelectuales de derecha (10). No se trata, pues, de un simple desacuerdo táctico entre personas que podría decirse que comparten la misma ideología: es una serie de disputas sobre la propia construcción social y la importancia normativa de un fenómeno particular; como si el Partido Libertario no pudiera ponerse de acuerdo en que el lema sea "los impuestos son un robo" o "la propiedad es un robo".

La frase de Stewart Brand, "la información quiere ser libre", ha penetrado tan profundamente en la cultura que es parodiada en la publicidad. Sin embargo, su naturaleza ubicua puede ayudar a ocultar lo que proclama.

John Perry Barlow comienza su famoso ensayo "Selling Wine Without Bottles: The Economy of Mind on the Global Net" con esta cita de Jefferson:

"Si la naturaleza ha hecho alguna cosa menos susceptible de apropiación exclusiva que las demás, esa es la acción del poder de la mente que llamamos idea, la cual puede ser poseída exclusivamente por un individuo mientras la guarda para sí; pero desde el momento en la difunde, la convierte en posesión de todos y el receptor no puede desposeerle de ella. Su peculiar carácter es que nadie la posee menos, porque cada uno la posee en su totalidad. Quien recibe una idea de mí, recibe una instrucción sin disminuir la mía; de la misma forma que quien enciende su vela con la mía recibe luz sin que yo me sumerja en la oscuridad. El que las ideas deban difundirse libremente por todo el globo, para la instrucción moral y mutua del hombre y para la mejora de su condición, parece haber sido peculiar y benevolentemente diseñado por la naturaleza, cuando las hizo, como el fuego, expansibles por todo el espacio, sin que por ello disminuya su densidad en ningún momento y, como el aire que respiramos, mueve y sustenta nuestra existencia física, incapaz de ser confinadas o apropiadas en exclusividad. La invención, pues, no puede ser, por naturaleza, sujeta a propiedad" (11).

La cita expresa perfectamente la mezcla de valores de la Ilustración y una optimista teoría de los bienes públicos que tipifica el análisis de los flujos de información en la Red. La información puede copiarse sin costo, debe difundirse ampliamente y no puede ser confinada. Más allá del credo jeffersoniano subyace una especie de antropomorfismo darwiniano. La información quiere realmente ser libre. John Perry Barlow da crédito a la frase de Brand al reconocer tanto un deseo natural de que los secretos sean difundidos como el hecho de que puedan poseer algo parecido a un "deseo" en primer lugar. El biólogo y filósofo inglés Richard Dawkins propuso la idea de los "memes", modelos autorreplicantes de información que se propagan a través de los ecosistemas de la mente, al decir que eran formas de vida. Creo que son formas de vida en todos los sentidos salvo que no se basan en los átomos del carbono. Se autorreproducen, interactúan con lo que les rodea y se adaptan, cambian y perduran. Como cualquier otra forma de vida, evolucionan para llenar los espacios de posibilidad de sus entornos locales, que son, en este caso, los sistemas de creencias y culturas de sus anfitriones, es decir, nosotros. En realidad, los sociobiólogos como Dawkins argumentan convincentemente que las formas de vida basadas en el carbono son, también, información; de la misma forma que el pollo es una forma de que un huevo haga otro huevo, todo el espectáculo biológico no es más que los medios por los que las moléculas de ADN copian más cadenas de información que son exactamente como ellas mismas (12).

Visto así, la Red es el entorno natural definitivo de la información e intentar regular la Red es como intentar prohibir la evolución.

Reuniendo las tres citas, se afirma que la tecnología del medio, la distribución geográfica de sus usuarios y la naturaleza de su contenido hacen que la Red sea especialmente resistente a la regulación estatal. El estado es demasiado grande, demasiado lento, demasiado limitado geográfica y técnicamente para regular las interacciones fugaces de la ciudadanía global en un medio versátil. Aunque no suscribo las versiones completas de ninguno de estos eslóganes, simpatizo con todas ellas. Me excita que la Red sea altamente resistente al filtrado del contenido impuesto desde fuera; aunque me preocupan los filtros privados estructurales tanto como los públicos y legales, y reconozco que el contenido y la información pueden producir -y producirán- perjuicios, al igual que beneficios. Creo que la naturaleza global de la Red es, en todas sus dimensiones, algo positivo, aunque tenemos que prestar más atención a cosas como el coste de la tecnología que se necesita para jugar el juego, o a los efectos que tiene sobre los trabajadores en una economía informatizada y "enredada", en la que las empresas pueden reubicarse por todo el mundo y encontrar una nueva fuerza de trabajo en línea en un abrir y cerrar de ojos (13).

Finalmente, soy optimista ante la conjunción histórica de tecnologías basadas en la copia casi sin costes y una tradición política que trata la información de una forma más igualitaria que otros recursos (14). Por supuesto, es posible hacer aparecer un mundo en el que la info-cleptocracia rampante socave el desarrollo científico y artístico. He dicho en otra parte que el principal peligro no es que la información sea injustamente libre, sino que los derechos de propiedad intelectual se extiendan hasta el punto de que sofoquen la innovación, la libertad de expresión y las posibilidades educativas. En cualquier caso, quiero dejar de lado mi acuerdo o desacuerdo con los valores que se encuentran tras el catecismo de la Red y centrarme en las premisas empíricas y legales en que se sustenta. Mi argumento es que los info-libertarios no deben pronunciarse con tanta facilidad sobre el estado. De hecho, afirmo que el trabajo del filósofo Michel Foucault nos ofrece algunos puntos de vista sugerentes sobre las formas en que el poder puede ser ejercido en la Red y las razones por las que muchos análisis contemporáneos son tan desdeñosos hacia el poder de la ley y el estado.

II. Foucault y la jurisprudencia del libertarismo digital

Cuando los internautas piensan en la ley, tienden a imaginar una imagen positivista, austiniana (15): la ley es una orden respaldada por amenazas, emitida por un soberano que no reconoce ningún poder superior, dirigida a una población geográficamente definida que presta obediencia natural a ese soberano (16). Así, piensan en las leyes del estado como si fueran instrumentos contundentes incapaces de imponer su voluntad sobre los sujetos globales de la Red y sus evanescentes e i-localizadas transacciones. En efecto, si hubiera algún modelo de legislación diseñado para que fracasara en su intento de regular la Red, ese sería el modelo austiniano. Sin embargo, por suerte o desgracia para la Red, el modelo austiniano es tosco e impreciso y es aquí donde el trabajo del último Michel Foucault es pertinente.

Michel Foucault fue uno de los filósofos y teóricos sociales franceses más interesantes de la posguerra. Su obra abarcó muchas temáticas, a veces de forma oscura (17), incluso deliberadamente, y sus generalizaciones históricas podrían haber sido insoportables si no fueran tan provocadoramente útiles (18). Sobre todo, Foucault el don de plantear los problemas de una forma nueva, reorientando la investigación en una forma que fue manifiestamente útil para quienes le siguieron. Esta aptitud ha sido corroborada por aquellos pensadores cuya política y metodología están muy lejos de las del propio Foucault (19).

Desde el punto de vista de este artículo, una de las contribuciones más interesantes de Foucault fue desafiar una noción particular del poder, el poder como soberanía, y yuxtaponerle una concepción de la "vigilancia" y la "disciplina" (20). En el centro de su proyecto estaba la creencia de que nuestros análisis sobre la forma en que se ejerce el poder político y nuestras estrategias para restringirlo y limitarlo eran inadecuados y desorientadores. En una serie de ensayos y libros, Foucault argumentó que, en lugar de centrarnos en el triángulo público y formal de soberanía, ciudadanía y derechos, debíamos atender a una serie de formas de coerción sutiles, privadas, informales y materiales, organizadas en torno a los conceptos de "disciplina" y "vigilancia".

El paradigma de la idea de vigilancia fue el Panóptico, el plan de Bentham para construir una cárcel diseñada como una especie de rueda en torno a un centro con un vigilante, el cual, en cualquier momento, podría someter a observación al prisionero a través de una versión del siglo XIX del circuito cerrado de televisión (21). Al ignorar cuándo estaba realmente observándole la autoridad, el prisionero procuraría en todo momento adaptar su conducta a los deseos del vigilante. Bentham había empezado a desarrollar el equivalente conductista del superego, a partir de la incertidumbre respecto a cuándo uno está siendo observado por el poder. Es sorprendente el eco de los lamentos contemporáneos sobre el "estado omnipresente". Para ello, Foucault añadió la noción de disciplina; dicho crudamente, los numerosos métodos "privados" de regular la conducta individual, desde las normas de eficiencia en el trabajo hasta los análisis psiquiátricos (22).

Foucault señaló el aparente conflicto entre el lenguaje formal de la política, organizado en torno a las relaciones entre el soberano y los ciudadanos, que se expresa a través de normas apoyadas en sanciones, y la experiencia real de un poder que se ejerce a través de numerosos canales no estatales, a menudo dependientes de medios de ejecución materiales o tecnológicos. Escribiendo de una forma que parecía ser, simultáneamente, tímida y siniestra, Foucault sugirió que había algo extraño en la coexistencia de estos dos sistemas.

Imposible de describir en la terminología de la teoría de la soberanía, de la cual difiere tan radicalmente, este poder disciplinario debía, por derecho, haber conducido a la desaparición del gran edificio jurídico creado por aquella teoría. Pero, en realidad, la teoría de la soberanía ha seguido existiendo, no sólo como una ideología de los derechos, sino también para proporcionar el principio organizador de los códigos legales... ¿Por qué ha sobrevivido de esta forma la teoría de la soberanía? Por dos razones, según creo.

Por un lado, ha sido un instrumento permanente de crítica de la monarquía y de todos los obstáculos que pueden desbaratar el desarrollo de una sociedad disciplinaria. Pero, al mismo tiempo, la teoría de la soberanía, y la organización de un código legal centrado en ella, ha permitido que el sistema de derechos se superponga al mecanismo de la disciplina, de forma que este oculte sus procedimientos (23).

Foucault no escribió sobre Internet. Ni siquiera escribió sobre el siglo XX. Pero sus palabras ofrecen un buen punto de partida desde el que examinar el catecismo de la inviolabilidad de la Red. Son un buen punto de partida, precisamente, porque cuando se mira desde dentro del discurso de la soberanía, de la promulgación y aplicación de las "órdenes respaldadas por sanciones" de tipo austiniano dirigidas a un territorio y población definidos, la Red parece, en realidad, casi invulnerable.

Las cosas parecen muy distintas cuando se ven desde la perspectiva de "un tipo de poder que se ejerce constantemente por medio de la vigilancia, en lugar de ser ejercido de forma discontinua por medio de un sistema de exacciones u obligaciones distribuidas en el tiempo [y que] presupone una red sólidamente tejida de coerciones materiales más que la existencia física de un soberano". Más aún, existe la idea de que el "sistema de derechos [está] superpuesto al mecanismo [...] de la disciplina de tal forma que oculta sus procedimientos reales"; la jurisprudencia del libertarismo digital no es simplemente imprecisa, sino que puede oscurecer realmente nuestra comprensión de lo que está sucediendo. Así, incluso los "digerati" pueden considerar interesante este análisis, pero sólo si se ve en qué medida la Red puede tratar la censura como una característica, no como un fallo, y en qué medida las ordenanzas locales pueden afectar al ciberespacio y cómo el deseo de la información de ser libre puede ser refrenado.

Los ejemplos que daré están extraídos de diferentes áreas de la regulación de la tecnología de las comunicaciones. Algunos se refieren explícitamente a Internet: la Ley de Decencia de las Comunicaciones, la propuesta Ley de Protección de los Derechos de Autor, la regulación de la criptografía. Otros se refieren a tecnologías ajenas a la Red, por lo menos en la actualidad: el chip V, el chip Clipper, la telefonía digital y las grabadoras de audio digital. Todos ellos tienen algo en común: el estado ha trabajado activamente para insertar el régimen legal en la tecnología misma (24). En la mayoría de los casos, el ejercicio del poder es mucho más un asunto de diseño cotidiano y de vigilancia de actividades que de imposición de sanciones tras la comisión de un hecho.

Sin embargo, estos ejemplos también presentan algunas diferencias importantes, ilustrando un repertorio de objetivos, tácticas y resultados. A veces, la tecnología ha sido impuesta por la ley, a veces ha sido facilitada mediante organismos que establecen estándares y que son sancionados por el estado. Otras veces, la legislación define zonas tecnológicas exentas de sanciones que se aplicarían en otros casos, y a veces el estado utiliza su poder de presión para crear un estándar "de facto" rechazando comprar un equipo que no se conforma a los estándares técnicos o legales deseados. Empezaré con la Ley de Decencia de las Comunicaciones, seguiré con el uso de la responsabilidad absoluta y los obstáculos digitales existentes en la política sobre derechos de autor en Internet, y concluiré con un muestrario de regulación infraestructural, tomado de varias áreas de la tecnología de las comunicaciones.

III. Puertos seguros y consecuencias imprevistas

La Ley de Decencia de las Comunicaciones (CDA) ha sido proclamada como el nadir de la regulación parlamentaria de la tecnología de las comunicaciones. Pésima e inconsistentemente redactada (25) y palpablemente inconstitucional, apareció ante la mayoría de la comunidad de Internet como un caso de flagrante ignorancia tecnológica. Había un Congreso que regulaba lo que no comprendía y lo hacía de forma que sería prácticamente inútil, debido a la cantidad de contenido que tiene su origen fuera de la jurisdicción de los Estados Unidos. Las reacciones fueron desde el divertimiento condescendiente por la ausencia de conocimientos tecnológicos del Congreso hasta la cólera de los especialistas ante una ley que afirmaba abiertamente su poder en la frontera electrónica. "No legislen nuestra Red" fue es eslogan.

Cuando la CDA fue derogada por dos jurados diferentes (26) y después por una Corte Suprema unánime (27), las decisiones fueron vistas como la inevitable vindicación de estos puntos de vista libertarios. El que los tribunales se refirieran a los problemas constitucionales que planteaba la CDA por el hecho de que no podía alcanzar a buena parte del contenido de la Red endulzó la victoria. Los jueces federales habían reconocido la resistencia tecnológica de la Red frente a la censura y que una red global nunca podría ser efectivamente regulada por una única jurisdicción nacional (28). Dos de las tres partes de la trinidad de Internet habían sido reconocidas. Más aún, habían sido incorporadas al marco del análisis convencional de la Primera Enmienda. Puesto que la CDA sería probablemente ineficaz, ¿podríamos decir que pasó la prueba de la Primera Enmienda? (29). ¿No estábamos ante un caso de restricción sustantiva de "la libertad de expresión" sin la contrapartida de lograr efectivamente garantizar el interés público que el estado decía defender?

Vistas a través de las lentes que proporciona la jurisprudencia del libertarismo digital, estas reacciones estaban completamente justificadas. Una orden respaldada por amenazas emitidas por un soberano y dirigidas a una población geográficamente definida había sido aniquilada por un derecho defendido por los ciudadanos frente a la intrusión del poder estatal, debido en parte a la incapacidad del soberano de regular la conducta de quienes están fuera de sus límites. La Ley de Decencia de las Comunicaciones desaparecía como si nunca hubiera existido; un fracaso cantado. Sin embargo, este análisis pierde de vista los desarrollos que rodearon a la CDA: no la sanción penal pública, sino el diseño y desarrollo de métodos tecnológicos de vigilancia y censura desplegados privadamente, con base material.

La Ley de Decencia de las Comunicaciones perseguía proteger a los menores de los materiales indecentes; sin embargo, si lo hacía limitando sustancialmente la libre expresión de los adultos, sería considerada inconstitucional por su vaguedad. "Quemar la casa para asar el cerdo", en palabras del juez Frankfurter (30). La respuesta que la CDA daba a este problema era crear "puertos seguros" para el contenido indecente protegido por la Constitución dirigido a los adultos, garantizando que el mismo se mantuviera fuera del alcance de los menores (31). La ley ofrecía varios métodos para lograr este objetivo, tales como "requerir [el] uso de una tarjeta de crédito y su verificación, cuentas de ahorro, códigos de acceso para adultos o números de identificación personal" (32). Sin embargo, dada la tecnología y la economía de la Red, el puerto seguro más importante para las organizaciones no lucrativas era, claramente, acudir a lo que estipulaba el artículo 223(e)(5)(A), que ofrecía inmunidad a quienes utilizaran "algún método que sea factible según la tecnología disponible" (33).

Aquí comienza la ironía. Cuando la Ley de Decencia de las Comunicaciones se propuso al principio, varios informáticos e ingenieros de software decidieron que había que hacer algo más que denostarla por su inconstitucionalidad. Estaban convencidos de que podía encontrarse una respuesta a la necesidad de regulación dentro del mismo lenguaje de la Red (34). No utilizo el término "lenguaje de la Red" como parte de un tropo deconstructivo o saussureano; la idea era exactamente proporcionar un sistema de filtrado cuyos fabricantes pudieran incorporar al lenguaje que hace posible la World Wide Web, es decir, el Hyper Text Markup Language o HTML.

Al concebir las soluciones técnicas como intrínsecamente más deseables que el ejercicio del poder del estado por parte de un soberano, como herramientas para ejercitar una elección privada en lugar de las amenazas de sanciones públicas, ofrecieron una alternativa diseñada para mostrar que la Ley de Decencia de las Comunicaciones era, sobre todo, innecesaria. A esa solución técnica se le llamó Plataforma para la Selección del Contenido en Internet, o PICS, que permite incluir etiquetas de clasificación del contenido en las mismas páginas web dentro de la información "meta" (35). El sistema puede adaptarse para que la clasificación y etiquetado del contenido sean realizados por la parte afectada o por terceras partes (36).

El sistema es publicitado como "neutral en valores", ya que puede ser utilizado para promover cualquier sistema de valores. Los sitios pueden ser clasificados por su violencia, sexismo, adhesión a determinados credos religiosos o por cualquier otro criterio que alguien considere valioso. La tercera parte dedicada a clasificar y filtrar el contenido podría ser la Coalición Cristiana, la Organización Nacional de Mujeres o la Sociedad para la Protección de las Verdades Manifiestas del Zoroastrismo. Naturalmente, en la práctica podemos pensar que la tecnología PICS será utilizada desproporcionadamente en favor de un conjunto determinado de ideas y valores que excluyen otros, de la misma forma que podemos pensar que, en la práctica, un régimen Lochner de "contrato libre" favorece realmente a algunos grupos y perjudica a otros, a pesar del hecho de que es, en apariencia, neutral en valores. Pero este tipo de insistencia legal realista en examinar los efectos reales, en lugar de analizar el poder formal, no forma parte tanto del discurso sobre nuestra Primera Enmienda como del discurso sobre nuestra ley privada, como han señalado, cada cual por su parte, Owen Fiss, Jack Balkin y Richard Delgado, aunque en contextos muy diferentes (37).

Mientras PICS y otros sistemas ofrecen una solución técnica al "emisor" final de la conexión, otros programas de software ofrecen, también, soluciones técnicas para el receptor final. Estos programas no ofrecen al emisor un puerto seguro frente a la Ley; "capacitan" a los usuarios para proteger a sus familias del contenido indeseado mediante la utilización de filtros de software, ofreciendo, así, a los libertarios civiles la esperanza de que la ley en su totalidad es innecesaria. Programas como SurfWatch, CyberPatrol, NetNanny y CyberSitter bloquean el acceso a material inadecuado y lo hacen sin necesidad de una intervención paterna continuada (38). Normalmente, estos programas mantienen una lista de sitios prohibidos e incluyen un filtro que bloquea determinados textos impidiendo el acceso a documentos que contengan los términos prohibidos.

La ironía a la que me refería anteriormente es que estas soluciones técnicas fueron utilizadas por ambas partes en la polémica en torno a la CDA. Quienes se opusieron a la ley argumentaron que la disponibilidad de soluciones tecnológicas implementadas privadamente significaba que la CDA no superaba la prueba de la Primera Enmienda: evidentemente, no era el medio menos restrictivo al alcance para lograr el objetivo. El software de bloqueo "basado en el receptor" permitía a los padres controlar lo que sus hijos veían, mientras los sistemas de clasificación como PICS, "basados en el emisor", o de terceras partes, ofrecían una solución privada al problema de la clasificación del contenido disponible en la Red.

El gobierno tomó la posición contraria, argumentando que la disponibilidad de sistemas como PICS significaba que la CDA no era tan vaga. Los emisores adultos no se verían amenazados por la ley, ya que estos sistemas ofrecen métodos adecuados para que los emisores adultos coloquen sus contenidos indecentes protegidos por la Constitución fuera del alcance de los menores. Así, en su opinión, el sistema PICS, desarrollado para destruir la CDA, realmente la salvaba (39). La Corte Suprema no estuvo de acuerdo, aunque la juez O'Connor dejó abierta la posibilidad de que futuros desarrollos tecnológicos pudieran modificar esa conclusión (40). Antes incluso de que la decisión de la Corte fuera transmitida, el presidente Clinton ya estaba señalando su preferencia política por una solución técnica a la cuestión de la regulación del contenido en línea y habló vagamente de un "chip V para la Red" (41). Ya se han presentado en el Congreso proyectos de ley que exigirán a los proveedores de servicios de Internet que ofrezcan a sus clientes software de filtrado y colaboren en el desarrollo de un "e-chip" (42).

¿Dónde ha quedado, pues, el discurso en línea después de la decisión de la Corte Suprema en el caso Reno vs. ACLU? Desde la perspectiva del libertario digital, la Red continúa estando desregulada y la trinidad de Internet sigue incólume. Desde la perspectiva que he venido desarrollando aquí, las cosas están mucho más mezcladas. Puesto que la CDA ha sido constitucionalmente anulada, las "soluciones" tecnológicas está desarrollándose rápidamente, algunas gracias a la CDA, otras a pesar de la CDA. En contraste con la gran atención prestada a la CDA, buena parte de este proceso está realmente alejado del escrutinio social debido a las presunciones sobre la ley y el estado que estoy explorando aquí.

PICS es una herramienta fantástica para seleccionar el contenido y, si uno asume un mundo muy parecido a la versión idealizada del mercado de ideas, resulta ser una herramienta benéfica y nada amenazante. Sin embargo, su objetivo tecnológico --facilitar la clasificación y bloqueo del contenido por terceras partes, así como en primera instancia-- ayuda a debilitar la supuesta resistencia de la Red a la censura en el mismo momento en que ayuda a proporcionar un filtro para la selección efectuada por el usuario. Si las redes nacionales puede ser más fácilmente operadas a través de una especie de cortafuegos filtrado con PICS, ¿qué pasa con la noción de que el grifo de Internet sólo puede estar abierto o cerrado? Uno se pregunta cómo decidirían utilizar este sistema "neutral" China, Singapur o Irán. El componente tecnológico de la fe Internet no se derrumba, pero sí resulta debilitado. El estado tal vez no sea capaz de imponer, mediante amenazas, las sanciones austinianas en la Red, pero la tecnología que proporciona PICS le ofrece un arsenal diferente de métodos para regular el contenido materialmente, en lugar de jurídicamente, mediante prácticas de encaminamiento diario gobernadas por software, en lugar de utilizar amenazas de eventuales sanciones.

En cuanto a los filtros de software utilizados por el receptor, presentan todavía más problemas. Periodistas que estudian estos programas han encontrado que sus listas de sitios seleccionados eran problemáticas y, lo que es más importante, son secretas, sin posibilidad de ser consultadas por el usuario.

Una detenida mirada a este abanico de sitios bloqueados por estos programas muestra que van más allá de la mera restricción de la "pornografía". En realidad, algunos programas prohiben el acceso a grupos de discusión sobre temas gays y lesbianos o sobre feminismo. Dominios enteros son bloqueados, como el de HotWired. Incluso un sitio web dedicado al uso seguro de los fuegos artificales ha sido también bloqueado. Todo esto podría ser razonable, de alguna forma, si los padres fueran realmente conscientes de lo que prohiben los programas. Pero ahí está el quid del asunto. Cada compañía mantiene su base de datos de sitios bloqueados como su más preciado secreto. Las empresas luchan por su lugar en el mercado mediante la actualización y mantenimiento de esas bases de datos. Todas cifran esa lista para protegerla de los curiosos (43).

Los programas bloquean sitios que van desde la Asociación Nacional del Rifle hasta la Organización Nacional de Mujeres, y lo hacen de forma que resulta impredecible y desconocida para los usuarios. Pese a todo, persiste el entusiasmo por estos programas. El presidente Clinton promete que el gobierno seguirá trabajando en un chip V para Internet (44), las bibliotecas públicas de Boston están instalándolos en los ordenadores accesibles a los menores (45) y Tejas está considerando imponer a las compañías de acceso a Internet la obligación de que pongan a disposición de sus clientes copias de estos programas (46). El congresista Markey presentó un proyecto de ley que exigiría la creación de un e-chip y la disponibilidad de software de bloqueo de forma gratuita o a bajo precio (47). En términos constitucionales, esto plantea interesantes cuestiones sobre la intervención estatal. Uno de los atractivos de la solución técnica suele ser que permite al estado reclutar entidades privadas que llevan a cabo lo que él tiene prohibido hacer directamente. Pero este problema es, simplemente, la concreción constitucional de las limitaciones políticas de la jurisprudencia del libertarismo digital: su exclusiva preocupación por el poder estatal, definido, además, de forma estrecha; su ceguera hacia el diseño técnico y económico del entorno de las comunicaciones, preocupado sólo por las sanciones legales.

No quiero exagerar las consecuencias de la concepción que estoy analizando. No todos piensan de esa forma en el mundo digital. A los libertarios también les preocupa los peligros que plantea el filtrado tecnológicamente invisible de las comunicaciones; de hecho, una de las cosas más interesantes en la política de Internet es que ha hecho que los libertarios se vean enfrentados a algunas tensiones derivadas de sus propias ideas (48). Por otro lado, otros comentaristas han realizado las mismas observaciones que he hecho aquí y han lamentado la ceguera impuesta por el punto de vista libertario (49). Sin embargo, el resultado de la decisión de la Corte Suprema en el caso Reno vs. ACLU será, simplemente, acentuar el giro hacia el uso de dispositivos de filtrado y es improbable que esto haga a la Red más libre o al estado menos poderoso, como parecen creer los digerati.

IV. Panópticos privatizados y cercados legalizados

He argumentado en otra parte que las actuales propuestas del gobierno para la "reforma" de la propiedad intelectual en Internet toman sólo en consideración los costes decrecientes del copiado y no sus beneficios, subestimando la importancia del "uso justo" de copias, no consiguiendo reconocer las características únicas de la propiedad intelectual y los entornos digitales y aplicando defectuosos análisis económicos de una representación aún peor de la legislación actual (50). Dejando de lado, por el momento, las virtudes o los vicios de estas propuestas, me centraré en los métodos por los que van a ser implementadas.

Uno de los problemas clave de cualquier régimen de propiedad intelectual en Internet es su aplicación. La trinidad de Internet que he discutido anteriormente parece aplicarse, con particular énfasis, al problema de la supervisión de los derechos de autor en una red global distribuida. La tecnología resiste el control, el objeto del régimen en cuestión es intangible y su circulación es pasmosamente fácil, y tanto las personas como el contenido regulados por dicho régimen están, a menudo, fuera de la jurisdicción nacional considerada. La combinación de estas circunstancias ha producido una serie de advertencias al respecto de que la legislación sobre propiedad intelectual está condenada al fracaso, porque ni su estructura conceptual ni sus mecanismos de aplicación pueden sobrevivir en la era digital (51). La más conocida de estas advertencias es, también, la mejor escrita.

La adivinanza es esta: si nuestra propiedad puede ser infinitamente reproducida e instantáneamente distribuida por todo el planeta sin coste alguno, sin nuestro conocimiento, sin siquiera dejar de ser de nuestra propiedad, ¿cómo podemos protegerla? ¿Cómo vamos a recibir una remuneración por el trabajo que hemos hecho con nuestros conocimientos? Y si no podemos recibir esa remuneración, ¿qué asegurará la continuidad de la creación y distribución de ese trabajo? Puesto que no tenemos una solución a este desafío completamente nuevo y somos, aparentemente, incapaces de demorar la galopante digitalización de todo lo que no es obstinadamente físico, estamos navegando por el futuro en un barco que se hunde. Esta nave, el cánon acumulado de la legislación sobre derechos de autor y patentes, se desarrolló para transmitir formas y métodos de expresión completamente diferentes de la carga vaporosa que ahora se pide que transporte. Hace aguas por dentro y por fuera. Los esfuerzos legales para mantener el barco a flote están tomando tres formas: una febril actividad de acuerdos en cubierta, sombrías advertencias a los pasajeros de que si desembarcan, enfrentarán severas penas, y un rechazo ciego (52).

Si uno viera estas transformaciones tecnológicas como una amenaza para los propietarios de derechos de autor y para el poder ejecutivo del estado, ¿cómo respondería, en particular si tomara en serio las dificultades existentes para supervisar lo que señala la trinidad de Internet? Uno podría intentar centrarse en la construcción del régimen de la arquitectura de transacciones en primer lugar --técnica y económicamente--, en lugar de supervisar esas transacciones a posteriori. Más concretamente, uno podría querer escapar de las limitaciones prácticas y legales de la relación gobierno-ciudadano. Por ejemplo, podría buscar actores privados que proporcionan servicios de Internet que no sean tan móviles como los escurridizos y frecuentemente anónimos habitantes del ciberespacio. En este caso, las entidades elegidas fueron los proveedores de servicios de Internet. Se podría descargar todas las responsabilidades en ellos y dejar que impidan las infracciones de los derechos de autor a través de la vigilancia electrónica, con etiquetas y demás, y distribuir el coste de las infracciones restantes de esos derechos entre todos los usuarios de sus servicios, en lugar de hacerlo entre los compradores del producto en cuestión.

Si se reclutan a estos avispados y tecnológicamente expertos actores para que actúen como policía privada, uno podría, también, obtener otras ventajas, como librarse de algunas restricciones constitucionales y de otro tipo que supondrían que el estado actuara directamente. Las intrusiones en la privacidad, el escrutinio automática del correo electrónico, la reducción de los derechos de "uso justo" y la garantía de que ningún contenido ilícito fuera transportado, todo esto podría ocurrir en el reino privado, lejos del escrutinio de la ley pública. Hay ventajas en la privatización del Panóptico, se disfraza.

Con todas estas "ventajas", no es sorprendente ver que asignar la responsabilidad a los proveedores de servicios en línea se haya convertido en la pieza central del Libro Blanco (53) de la Administración Clinton, los proyectos de ley que desarrollan sus ideas (54) y las propuestas norteamericanas para los tratados de la Organización Mundial de la Propiedad Intelectual de Ginebra (55). Lo específico de esta propuesta es relativamente simple. Los proveedores de servicios en línea son considerados responsables de las infracciones de la propiedad intelectual cometidas por sus suscriptores; esto se hizo, en parte, mediante una definición extensiva de la copia, de forma que incluso el hecho de mantener un documento en la memoria RAM mientras se visualiza constituiría un acto de copia (56). Evidentemente, las copias relativamente más estables contenidas en el directorio cache o almacenadas temporalmente en los ordenadores también serían consideradas copias. La teoría también depende de la noción de que comparamos al proveedor de servicios en línea con una inocente, pero infractora, tienda de fotos y, así, poder imponer una responsabilidad absoluta en tanto que infractor directo, en lugar de comparar al proveedor de servicios con una empresa que alquila máquinas Xerox con las que se puede copiar documentos ilegalmente, la cual sólo sería responsable si participara de alguna forma en la infracción (57). Afortunadamente, esta teoría fue rechazada por el único tribunal que ha tenido que enfrentarse con ella cara a cara (58).

En cierta forma, esta estrategia es muy similar al uso de la responsabilidad absoluta en cualquier otra parte del sistema legal; y, por supuesto, puede ser entendida sin referirse a la interpretación foucaultiana. (Aunque hay que notar que las razones convencionales para imponer la responsabilidad absoluta están sorprendentemente ausentes) (59).

Sin embargo, con o sin Foucault, pensar en el uso de la responsabilidad absoluta como un mecanismo de imposición de la ley ilustra las limitaciones del punto de vista austiniano sobre el ejercicio del poder estatal. (Austin argumentó contra la responsabilidad absoluta y los jueces, bajo la influencia del razonamiento austiniano, declararon que la responsabilidad absoluta no era algo legal) (60). Mi tesis central aquí no es que la responsabilidad absoluta de los proveedores de servicios en línea sea indeseable, aunque las bases legales y argumentativas, así como la constitucionalidad de este sistema sean dudosas para mí. Por el contrario, creo que los posibles efectos de un sistema de responsabilidad absoluta sobre la privacidad y la libre expresión ponen de manifiesto otra limitación de la jurisprudencia del libertarismo digital. Una vez más, centrarse en las manifestaciones directas del poder del estado, como las leyes respaldadas con sanciones penales y públicas, tiende a oscurecer, y a despreciar, la eficacia de los esfuerzos que dependen de la vigilancia y la imposición de normas por parte de entidades privadas, difundiendo el coste y el uso de "la coacción material más allá de la existencia física de un poder soberano".

Llegamos al último punto. Una de las patas del plan de la Administración Clinton para los derechos de autor se apoya en la participación de actores privados como agentes del orden y la seguridad en una forma que elude los derechos, deberes y privilegios que existen en las relaciones entre el ciudadano y el poder soberano. La otra pata supone recubrir los dispositivos tecnológicos anti-copia con la autoridad de la ley, de forma que modifica los poderes relativos de los actuales propietarios de derechos de autor, de un lado, y sus clientes y futuros competidores, de otro. Las dos disposiciones más importantes de la Ley de Protección de Derechos de Autor en la Infraestructura Nacional de la Información de 1995 son la sección sobre la "elusión de sistemas de protección de los derechos de autor" y la sección sobre la "integridad de la información sobre los derechos de autor" (61). Parecidas disposiciones fueron propuestas por Estados Unidos en la conferencia de la Organización Mundial de la Propiedad Intelectual (62).

Estas dos disposiciones parecen inobjetables a primera vista. La sección sobre la elusión impone responsabilidades civiles a los importadores, productores y distribuidores de dispositivos cuyo principal propósito o efecto sea eludir un sistema de protección de los derechos de autor (63). La sección sobre la integridad de la información de copyright impone responsabilidades civiles y penales a quien elimine o altere la información sobre copyright (64). Obviamente, las protecciones tecnológicas van a ser una importante vía por la que se va a salvaguardar la propiedad intelectual digital e incluirán, entre otras cosas, el tipo de información que la sección sobre la integridad de la información de copyright protege. Se podrá saber cuántas veces se han leído los documentos y, en consecuencia, podrá controlar si se han leído demasiado o por una persona sin derecho a ello. Pamela Samuelson llama a estos documentos "textos que te delatan". Los libros digitales vendidos a una persona pueden ser codificados de forma que no puedan ser leídos por nadie más en otro ordenador. Dada la posibilidad de que los documentos tengan la información de copyright vinculada a cada paquete de datos y que también comprueben que no se hace ninguna modificación de los mismos, la cita puede ser considerada como una alteración. (Presumiblemente, los proveedores de servicios de Internet también serían animados a introducir algún sistema de búsqueda que comprobara si los paquetes de datos han sido alterados o carecen de autorización).

La cuestión es que habrá una lucha tecnológica permanente entre los proveedores de contenidos, sus clientes, sus competidores y los futuros creadores. Obviamente, a veces los proveedores de contenidos estarán interesados en dificultar al máximo que los ciudadanos ejerciten sus derechos a un "uso justo". Intentarán crear obstáculos tecnológicos y contractuales para proteger el material que suministran, no sólo para evitar que sea robado, sino para impedir que sea utilizado según métodos para los que no se ha pagado, incluso si esos usos están protegidos bajo la actual legislación sobre propiedad intelectual. Pueden querer evitar que sus competidores logren una "interoperatividad" o impedir que sus clientes vendan versiones de segunda mano de sus productos. Los medios técnicos para hacer esto pueden ser concebidos con barreras digitales. A veces, esas barreras serán utilizadas para impedir violaciones claras de los derechos existentes. A veces serán utilizadas para apropiarse bienes comunes o de dominio público. Así, convirtiendo en ilegal o imposible el hecho de eludir o forzar esas barreras, el estado añade su imprimatur a un acto de apropiación digital. La trinidad de Internet nos dice que la información quiere ser libre y que los dedos gordos del Leviatán son demasiado torpes para garantizarlo. La posición es menos clara si esa información es guardada por barreras digitales que, estando respaldadas por el poder estatal, son mantenidas por sistemas privados de vigilancia y control.

V. Un dechado de comunicaciones

Las tendencias que he descrito aquí no terminan, de ninguna forma, con la Ley de Decencia de las Comunicaciones y el proyecto de ley sobre Protección de los Derechos de Autor en la Infraestructura Nacional de la Información. De hecho, el giro hacia la imposición privatizada de normas basadas en la tecnología, pensado para evitar los obstáculos prácticos y constitucionales, parecen ser la norma más que la excepción.

Fuera de la Red, el ejemplo más evidente de esto es el chip V, un dispositivo que permite a los padres controlar la programación televisiva a través de un sistema de clasificación "voluntario". Aunque el sistema de clasificación es voluntario, el dispositivo es obligatorio según la sección 551 de la Ley de Telecomunicaciones de 1996 (65). El chip V descodifica un conjunto de clasificaciones establecidas por entidades privadas y sugeridas por un consejo "privado" convocado por el gobierno. Después, bloquea la programación que no corresponde a las clasificaciones elegidas por los padres (66). El atractivo de esta mezcla infraestructural de decisiones públicas y privadas puede ser juzgado por la difusión de las analogías buscadas del chip V: "un chip V para la Red" (presidente Clinton), "un e-chip" (congresista Markey). ¿Por qué es tan popular este dispositivo, no sólo como tal dispositivo sino como figura retórica? La respuesta, según creo, se encuentra en parte en las características señaladas aquí. El chip V se presenta como algo neutral que permite la libre elección de los padres. Las diferentes acciones coercitivas implicadas --el gobierno obliga a las empresas a insertar el dispositivo en el televisor, el consejo público-privado elige qué criterios de clasificación podrán usar los padres-- simplemente desaparecen del escenario. Finalmente, la naturaleza privatizada y distribuida del sistema asegura que funcionará --aunque es sabido que la administración estatal del sistema de televisión plantea menos quebraderos de cabeza que la administración estatal de la Red.

Otra serie de ejemplos nos lo ofrece la política criptográfica. En la era digital, la criptografía ya no es meramente un asunto de novelas de espías. Nos proporciona las paredes, los límites, los métodos para impedir la entrada no autorizada o no deseada. Ante el hecho de que el desarrollo de una industria criptográfica produciría paredes digitales impenetrables por el estado, el gobierno ha intentado legislar la inclusión de una "puerta trasera". La primera propuesta consistió en que el cifrado de todas las comunicaciones debía realizarse por medio de un dispositivo diseñado por el gobierno, conocido como chip Clipper. Tu teléfono, tu fax o tu ordenador cifrarían tus comunicaciones utilizando un algoritmo incluido en el chip Clipper. Este chip utiliza un sistema de "depósito de claves", gracias al cual el gobierno dispone de una "puerta trasera" para poder descifrar todas las comunicaciones cifradas con el mismo; una clave a disposición, en teoría, sólo de las agencias de seguridad que, en la mayoría de las ocasiones, necesitarían conseguir una orden judicial para proceder al descifrado. Después de una gran polémica, el uso del chip Clipper fue declarado "voluntario" tanto para el gobierno como para el sector privado.

Esto podría parecer una conquista parcial del libertarismo digital. En realidad, el gobierno ha adoptado, en general, el chip Clipper y ha intentado utilizar su considerable poder de compra para convertirlo en un estándar industrial de facto (67). Aunque el éxito de este plan puede haber quedado minado por el ulterior desarrollo tecnológico, la estrategia muestra que, a través del mercado, puede desarrollarse un régimen legal insertado en la misma infraestructura de comunicaciones.

Uno de los argumentos que hay detrás del chip Clipper fue que las agencias de seguridad estaban simplemente esforzándose por lograr el mismo nivel de vigilancia físicamente permisible en un mundo de transmisiones codificadas que el que actualmente poseen. Con esta idea de base, era evidente que la posibilidad material de intercepción y descifrado debía ser incorporada en el sistema mismo. El mismo argumento fue esgrimido con éxito respecto a la telefonía digital. Percatándose de que la nueva tecnología telefónica, como el reenvío de llamada, los teléfonos celulares y las comunicaciones digitales en general, presentan desafíos crecientes a la intercepción, el Congreso aprobó la Ley de Apoyo de las Comunicaciones al Sistema Legal (68), más conocida como "Ley de Telefonía Digital". Básicamente, la Ley de Telefonía Digital exige que las compañías de telecomunicaciones diseñen el sistema de forma que sea posible la intercepción de las comunicaciones. Todo lo que es registrado por los medios tradicionales de escucha, así como las nuevas categorías de información, debe ser registrado digitalmente. Según la ley, el gobierno debe tener acceso a los nombres de los usuarios, sus direcciones, sus facturas telefónicas, sus números de teléfono, el tiempo de utilización del servicio y los tipos de servicios utilizados (69).

Se han implementado también protecciones incorporadas tecnológicamente en el sistema mismo con el fin de proteger la propiedad intelectual en Digital Audio Tape, o estándar DAT. A diferencia de los discos compactos, que hasta hace poco eran de "sólo lectura", la tecnología de audio digital permite a los usuarios hacer copias perfectas de las grabaciones. Temiendo que esto conduzca al desarrollo de un extenso mercado de copias piratas, la industria discográfica ha presionado para que se establezcan protecciones tecnológicas obligatorias, lo cual está reconocido en la Ley de Grabación Doméstica de Audio de 1992 (70). Esta ley exige que todos los grabadores DAT utilicen el Serial Copy Management System, que permite la realización de una primera copia en el estándar DAT, pero impide toda copia ulterior.

Estos ejemplos nos permiten extraer dos conclusiones. Por un lado, son una señal de advertencia para los tecno-optimistas libertarios que creen que a la tecnología se le queda siempre pequeño el control gubernamental y se desarrolla siempre en la dirección de una mayor "libertad". No vamos a ocuparnos ahora de las premisas que subyacen a esa creencia, como que el gobierno suele ser la mayor amenaza de la "libertad" cotidiana o que la libertad debe ser definida, principalmente, como ausencia de restricciones gubernamentales. Incluso con esas presunciones, la idea de que los cambios tecnológicos de la revolución digital están siempre fuera del control del estado no ha sido probada. De hecho, el estado está trabajando muchísimo para incluir sus reglas en la tecnología misma que se supone que certifica su defunción.

Una última cuestión. Como indican estos ejemplos, hay sólidos argumentos --nos gusten o no-- en favor de que las "tecnologías de libertad" requieren realmente una intensificación de los mecanismos de vigilancia, públicos y privados, a los que estamos actualmente sometidos. La copia barata puede ser vista, básicamente, como una amenaza para los derechos de autor, la comunicación global es vista como un almacén de pornografía infantil y de instrucciones para confeccionar bombas, la criptografía es considerada como una pared tras la cual pueden ocultarse los terroristas y los traficantes de drogas. Si las tecnologías digitales amplían nuestro espacio vital, conceptual y prácticamente, los peligros planteados por esa expansión promoverán la demanda --a menudo, una muy razonable demanda-- de que el Panóptico sea incorporado en la misma estructura de las "tecnologías de libertad" (71).

Conclusión

Examinados desde un punto de vista vagamente foucaultiano, los ejemplos que he dado en este artículo parecen apuntar a dos conclusiones, que tal vez parezcan paradójicas. Por una parte, los estudios indican que la idea de que el estado es incapaz de regular el ciberespacio no comprende algunos de los métodos más importantes mediante los cuales algunos estados pueden, de hecho, ejercer el poder. La jurisprudencia del libertarismo digital debería recurrir menos a John Austin y más a Michel Foucault. Pero uno no puede limitar simplemente el análisis a los métodos del poder estatal. Disciplina y Castigo no es un manual para los funcionarios del estado, sino un reto --en cierta forma, similar a los retos planteados por el realismo legal y el feminismo-- para las categorías de lo público y lo privado y para la creencia de que el poder empieza y termina con el estado.

Si la primera conclusión de este estudio es que el estado puede realmente tener más poder de lo que creen los digerati, la segunda conclusión es que el atractivo de las soluciones técnicas procede no sólo del hecho de que funcionan, sino de que aparentemente eluden la cuestión del poder --tanto privado como público. La tecnología aparece como "la forma de ser las cosas"; sus orígenes permanecen ocultos, residan en estructuras patrocinadas por el estado o en el mercado, y sus efectos, oscurecidos, pues es difícil imaginar una alternativa. Sobre todo, las soluciones técnicas son menos controvertidas (72); pensamos en un régimen legal como algo que limita nuestras elecciones, pero pensamos en un régimen tecnológico como algo que da forma a --e incluso facilita-- nuestras decisiones. En la era Lochner se estableció un contraste parecido entre la naturaleza coercitiva de la ley pública y el mundo privado y libre del mercado, que simplemente era modelado por reglas de funcionamiento neutrales como el contrato y la propiedad. Los realistas legales nos enseñaron los defectos de esta imagen del mercado. Si queremos tener alternativas a la jurisprudencia del libertarismo digital, tendremos que ofrecer una imagen más rica de la política de Internet que la de un estado coercitivo --pero impotente-- y una tecnología neutral que facilita las cosas.


NOTA DEL TRADUCTOR: He traducido el término "hard-wired" como "estructural" o "infraestructural". Parece que el significado que le da el autor es el de una característica que se encuentra ínsita en la misma infraestructura del ciberespacio.

Notas

(1) Profesor de Derecho en la Facultad de Derecho de Washington de la Universidad Americana. Mis notas en la conferencia trataron más específicamente de la ley y la política de cambios propuestos para la propiedad intelectual en Internet. Sin embargo, he esbozado algunas de esas opiniones en la versión impresa y con cierta extensión. Ver, James Boyle, Shamans, Software and Spleens: Law and the Construction fo the Information Society, páginas 136-39, 192-200 (Harvard University Press, 1996), Intellectual Property Policy On-Line: A Young Person's Guide, 10 Harv. J.L. & Tech. 47 (1996), Sold Out, N.Y. Times, 31 marzo 1996, p. E15, Overregulating the Internet?, Insight, 15 enero 1996, p. 24, A Politics of Intellectual Property: Environmentalism for the Net, Duke L.J. (en preparación). Los editores de la Cincinnati Law Review tuvieron la amabilidad de permitirme abordar en este artículo un tema ligeramente diferente, aunque de gran importancia para el simposio en su conjunto: la medida en que la regulación estatal de la Red es posible y los costes y beneficios de las "soluciones técnicas". En el curso de esa discusión, utiilizo varios ejemplos tomados de recientes propuestas sobre la propiedad intelectual en Internet.

(2) Michel Foucault, Two Lectures, en Michael Foucault, Power/Knowledge: Selected Interviews and Other Writings, 1972-1977, 78, 104, (Colin Gordon ed. & Colin Gordon et al. trans., 1980).

(3) The Telecommunications Act of 1996, Pub. L. No. 104-104, tit. V, 501-61, 110 Stat. 56 (1996).

(4) Hay distintas versiones de esta afirmación, pero el contenido es totalmente coherente. Ver, por ejemplo, John Perry Barlow, Passing the Buck on Porn (visitado el 24 de junio de 1996): "Internet, en palabras de [...] John Gilmore, trata con la censura como si fuera una disfunción y la evita". Judith Lewis, Why Johnny Can't Surf, LA Weekly, 21 febrero 1997, p. 43: "[...] no es fácil establecer normas de decencia en una red que, como [...] John Gilmore ha dicho (aunque él no puede recordar dónde), trata la censura como un perjuicio y la evita [...]".

(5) Ver Todd Flaming, An Introduction to the Internet, 83 Ill. B.J., 311, (1995); Joshua Eddings, How the Internet Works 13 (1994); Bruce Sterling, Short History of the Internet (Febrero 1993). Para más información sobre temas legales de Internet, ver Lawrence Lessig, The Zones of Cyberspace, 48 Stan. L. Rev. 1403 (mayo 1996), The Path of Cyberlaw 104 Yale L.J. 1743 (mayo 1995), David R. Johnson & David Post, Law And Borders -- the Rise of Law In Cyberspace 48 Stan. L. Rev. 1367 (mayo 1996). Un reciente artículo trata algunos de los temas discutidos aquí y argumenta que las redes individuales a menudo pueden y deben convertirse en reguladoras: ver David R. Johnson & David G. Post, And How Shall the Net Be Governed? A Meditation on the Relative Virtues of Decentralized, Emergent Law (visitado el 24 de junio de 1997).

(6) John Perry Barlow, Leaving the Physical World (visitado el 24 de junio de 1997). Discute la inaplicabilidad de las normas del mundo físico en el ciberespacio.

(7) Una de las declaraciones más fuertes de su postura se encuentra en el manifiesto que escribió junto a varios prominentes miembros de los digerati. "A diferencia del conocimiento masivo de la Segunda Ola --un bien público que fue útil para todos porque la mayor parte de la información que la gente necesita estaba estandarizada--, el conocimiento "a la medida" de la Tercera Ola es, por naturaleza, un bien privado. Si este análisis es correcto, la protección que los derechos de autor y las patentes ofrecen al conocimiento (o, por lo menos, muchas formas de ella) puede dejar de ser necesaria. De hecho, el mercado puede estar creando ya medios para compensar a los creadores de conocimiento "a la medida" al margen de los incómodos métodos de los derechos de autor y las patentes, como ha sugerido John Perry Barlow". George Gilder, Esther Dyson, Jay Keyworth, Alvin Toffler, A Magna Carta for the Knowledge Age, 11 New Perspectives Quarterly 26 (1994).

(8) De hecho, Huber ha criticado la noción de que "la información quiere ser libre". Ver Peter Huber, Tangled Wires: The Intellectual Confusion and Hypocrisy of the Wired Crowd, Slate, 18 octubre 1996. Huber califica a los escépticos de los derechos de propiedad intelectual como hipócritas cuya actitud real es simplemente un deseo de redistribución liberal de los materiales de los demás. Sus opiniones son francamente desdeñosas; critica a un grupo de personas, algunas de las cuales han argumentado en favor de mantener las actuales reglas de la propiedad intelectual en el ciberespacio y otras han argumentado que la dependencia de las reglas, y no la innovación tecnológica, inhibe realmente el despliegue del capitalismo en línea. Sin embargo, su descripción de esta "multitud conectada", que a Ayn Rand le recuerda a Vladimir Ilich, es que su posición es la de un hipócrita "nuevo contratante" --"mi propiedad es mía; la tuya es para que la compartamos los demás". Id. Me parece que Wired es algo parecido a los Manuscritos Económicos y Filosóficos, pero en el ciberespacio (de hecho el ideal de Wired del comentario social mordaz es afirmar que el ordenador de alguien está obsoleto). Huber busca restaurar el recurso normativo de la propiedad intelectual argumentando que "es precisamente una forma comercial de ley de la privacidad. En efecto, para algunos es la única forma de privacidad que todavía poseen". Este poderoso argumento se resiente en el siguiente ejemplo. "Madonna ya no puede impedir que contemples sus pechos. Los derechos de autor, por lo menos, te obliga a pagar por disfrutar". Id. Nuestras simpatías están con ella... (y con él si este es el mejor ejemplo que tiene en mente). Impedir que el mundo contemple sus pechos nunca ha parecido estar entre las principales prioridades de Madonna --por lo menos como asunto relacionado con la "privacidad". Efectivamente, Madonna podría preferir un régimen legal que le permitiera exprimir ventajas comerciales por sus imágenes y las referencias a su persona --por ejemplo, haciendo que personas como Huber paguen si desean utilizarle como un ejemplo, restringiendo el privilegio del "uso justo", limitando las noticias en los medios y la biografía a las imágenes autorizadas, etc. Sin embargo, no está claro por qué este deseo, en sí mismo, nos ha de conducir a la idea de que un régimen de ese tipo haya de ser materia de política social. Existe, también, el peligro de etiquetar a los críticos de los derechos extensivos de propiedad intelectual como opuestos a la privacidad. Si existe un interés en la "privacidad" que consista solamente en la extracción del máximo beneficio de la propiedad intelectual de uno, entonces ¿ha sido la investigación del Departamento de Justicia sobre las supuestas prácticas monopolísticas de Microsoft un intento de eliminar la "privacidad" de Bill Gates en Windows 95? ¿O nos estamos refiriendo simplemente a las consecuencias excepcionales de un caso particular? ¿Son las normas federales sobre emisión de gases de los automóviles un atentado a la "privacidad" si me dificultan huir de los paparazzi? Existen, ciertamente, profundos e interesantes vínculos y tensiones entre la propiedad y la privacidad, como han observado algunos. Comparar Samuel D. Warren & Louis D. Brandeis, The Right to Privacy, 4 Harv. L. Rev. 113 (1890) con Michael Madow, Private Ownership of Public Image: Popular Culture and Publicity Rights, 81 Cal. L. Rev. 127 (enero 1993). Sin embargo, ambos artículos muestran que la propiedad intelectual no es "simplemente una forma comercial del derecho de privacidad".

(9) Ver Information Infrastructure Task Force, Intellectual Property and the National Information Infrastructure: The Report of the Working Group on Intellectual Property Rights (septiembre 1995).

(10) Ver James Boyle, Intellectual Property Policy On-Line: A Young Person's Guide, 10 Harv. J.L. & Tech. 47, 52 (1996).

(11) John Perry Barlow, Selling Wine Without Bottles: The Economy of Mind on the Global Net, Wired 2.03 (1993) p. 86 (visitado el 24 de junio de 1997). Nota 13 sobre los Escritos de Thomas Jefferson, 333-34 (Albert E. Bergh ed., 1907) (carta de Jefferson a Isaac McPherson, 13 agosto 1813).

(12) Id.

(13) La movilidad global y a la velocidad de la luz del trabajo no es algo que Adam Smith contemplara. ¿Es una distinción cuantitativa o cualitativa?

(14) Ver James Boyle, Shamans, Software and Spleens: Law and the Construction of the Information Society, pp. 182-83 (Harvard University Press, 1996): "Para alguien que, como yo, cree muchos de nuestros males sociales proceden de la restricción de normas igualitarias, [el] hecho [de que nuestras actuales ideas sobre la información tengan un fuerte sustrato igualitario] ofrece un poco de optimismo". Ver también Eugene Volokh, Cheap Speech and What It Will Do, 104 Yale L.J. 1805, 1847 (mayo 1995): [...] la Corte Suprema ha basado su jurisprudencia en una visión idealizada del mundo, una visión que no se corresponde mucho con el mundo en que vivimos [...] este mundo idealizado [...] está mucho más cercano al mundo de los medios de comunicación electrónicos del futuro que al de los medios impresos y de radiodifusión de la actualidad. Si mi análisis es correcto, las nuevas tecnologías facilitarán mucho que todas las ideas, estén apoyadas por los ricos o por los pobres, participen en el mercado [...] durante la era de la imprenta, la Corte Suprema ha creado una Primera Enmienda para la era electrónica. Las ficciones que la Corte creyó necesario abrazar se están convirtiendo, al menos en parte, en realidad".

(15) John Austin, The Province of Jurisprudence Determined (H.L.A. Hart ed., 1954). Ver también James Boyle, Thomas Hobbes and the Invented Tradition of Positivism: Reflections on Language, Power, and Essentialism, 113 U. Pa. L. Rev. 383 (enero 1987).

(16) Una de las razones para esto puede ser la desbordante influencia libertaria en la política de Internet en Estados Unidos. Los libertarios tienden a concentrarse en el poder del estado en lugar de examinar el poder privado, tienden a centrarse en las restricciones evidentes impuestas a la libertad por la ley penal y sus efectos sobre los ciudadanos en lugar de examinar las restricciones más sutiles impuestas por las reglas que constituyen y estructuran el mercado y otras relaciones. Ambas ideas "encajan" en la concepción austiniana. Convirtiendo la legislación penal en el paradigma del ejercicio del poder estatal, y el derecho de los ciudadanos frente al gobierno, en el paradigma de su limitación, los libertarios codifican sus ideas normativas sobre los problemas y las soluciones políticas en la propia imagen de la ley misma.

(17) "Recordarás mi trabajo aquí, tal como ha sido [...] Ninguno hace otra cosa que marcar el tiempo. Repetitivo y desconexo, avanza hacia ninguna parte. Puesto que no cesa de decir lo mismo, quizás no diga nada. Está enmarañado en un embrollo desorganizado e indescifrable. En pocas palabras, es inconcluso. Sin embargo, podría decir que, después de todo, estas fueron las únicas pistas a seguir, no importa a dónde conduzcan; en efecto, era importante que no tuvieran un punto de partida ni de destino predeterminados. Eran simplemente líneas enunciadas para que usted las continúe o las abandone, o las modifique si viene al caso. No son, en última instancia, nada más que fragmentos y está por ver lo que usted o yo podemos hacer con ellos. Por mi parte, se me ocurre que podía haber parecido como una ballena que sale a la superficie del agua alterándola momentáneamente con un diminuto chorro de espuma y deja que se crea, o pretende que se crea, o quiere creer, o ella misma cree de hecho, que en las profundidades donde nadie le ve, donde no es vigilada ni controlada por nadie, sigue una trayectoria más profunda, coherente y razonada. Bien, de cualquier forma, así es, más o menos, cómo he concebido la situación; puede ser que usted lo vea de otra forma". Michel Foucault, Two Lectures, en Michael Foucault, Power/Knowledge: Selected Interviews and Other Writings, 1972-1977, 78-79 (Colin Gordon ed. & Colin Gordon et al. trans., 1980).

(18) What Is an Author?, en Textual Strategies: Perspectives In Post-Structuralist Criticism 141 (Josue V. Harari ed., 1979), Discipline and Punish: The Birth of the Prison (Alan Sheridan ed. & trans., 1979).

(19) Ver, por ejemplo, Richard Posner, Sex and Reason, p. 23, 182 (Harv. Univ. Press, 1992) (que describe los escritos de Foucault sobre sexualidad como "notorios" y "elocuentes").

(20) Michel Foucault, Discipline and Punish: The Birth of the Prison (Alan Sheridan ed. & trans., 1979).

(21) Janet Semple, Bentham's Prison: A Study of the Panopticon Penitentiary (1993). Los dos escritores que han utilizado más notablemente las ideas de Foucault en el contexto de la privacidad legal y el ciberespacio han sido J.M. Balkin, What is a Postmodern Constitutionalism?, 90 Mich. L. Rev. 1966, 1987 (1992) y Larry Lessig, Reading the Constitution in Cyberspace, 45 Emory L. J. 869, 895 (Verano 1996), que cita Michel Foucault, Discipline and Punish: The Birth of the Prison, pp. 139-40 (Alan Sheridan ed. & trans., 1979).

(22) Foucault mismo estuvo más interesado en una parte de este análisis que seguiré aquí sólo esporádicamente. En una serie de trabajos sobre el tratamiento de la locura y la criminología argumentó que la emergencia de las "disciplinas" académicas e intelectuales, tal y como las conocemos ahora, está recíprocamente relacionada, de una forma importante, con esta detallada y cotidiana regulación de la conducta. Al mismo tiempo, recuperando algunos de sus primeros trabajos sobre las ciencias humanas en este nuevo molde teórico, sugirió que nuestra concepción del individuo no era un hecho de la naturaleza del cual pudieran partir los análisis, sino un resultado, en parte, de la concatenación de disciplina y vigilancia. En otra parte he explorado las conexiones entre poder y conocimiento (James Boyle, The Politics of Reason: Critical Legal Theory and Local Social Thought, 133 U. Pa. L. Rev. 685, abril 1995) y los efectos de la construcción de la subjetividad (James Boyle, Is Subjectivity Possible? The Postmodern Subject in Legal Theory, 62 U. Co. L. Rev. 489, 1991). Aunque hay cosas interesantes que decir sobre la construcción de la subjetividad en el ciberespacio, mi objetivo aquí es más mundano.

(23) Michel Foucault, Two Lectures, en Michael Foucault, Power/Knowledge: Selected Interviews and Other Writings, 1972-1977, 78, 105 (Colin Gordon ed. & Colin Gordon et al. trans., 1980).

(24) El mejor, y a menudo el único, cronista del papel de los regímenes de hardware y software es Lawrence Lessig. "No me refiero a los valores inherentes a algún sistema particular de código. Mi crítica se dirige contra aquellos que piensan en la regulación del ciberespacio en términos de ley solamente. Las leyes afectan al ritmo del cambio tecnológico, pero las estructuras de software pueden recortar más todavía la libertad. A largo plazo, las trabas construidas por los programadores pueden constreñirnos más" (Cyber Rights Now: Tyranny in the Infrastructure, Wired 5.07, junio 1997 [Nota del Traductor: este texto de Lessig está disponible en castellano en cys.derecho.org/00/tirania.htm]. Ver también Lawrence Lessig, The Zones of Cyberspace, 48 Stan. L. Rev. 1403, 1408. "En un sistema bien implementado, no existe desobediencia civil. En tanto código, la ley es un punto de partida para una perfecta tecnología de la justicia".

(25) Comparar 47 U.S.C. 223(a)(1)(A)(ii) "obsceno, lascivo, o indecente" con 223(a)(1)(B)(ii) "obsceno o indecente" y 223(d)(1)(B) "en términos patentemente ofensivos según las normas contemporáneas de la comunidad". Ninguno de estos términos están definidos y no está claro cómo se pueden distinguir unos de otros. Ley de Telecomunicaciones de 1996, Pub. L. No. 104-104, Tit. V, 501-61, 110 Stat. 56 (1996). Con algunas reservas, los tribunales inferiores consideraron ambas frases equivalentes a "indecencia", tal como estaba definida en el caso Pacifica (FCC vs. Pacifica Foundation, 438 U.S 726, 1978). La Corte Suprema no estuvo por la labor de aplazar las inconsistencias internas de la ley. "Independientemente de que la CDA sea tan vaga, o no, que viole la Primera Enmienda, las ambigüedades sobre su ámbito de aplicación representan serios problemas respecto a la Primera Enmienda. Por ejemplo, cada una de las dos partes de la CDA utiliza una forma lingüística diferente. La primera utiliza la palabra "indecente" (47 U.S.C.A. 223(a), Supp. 1997), mientras que la segunda habla de material que "en su contexto, representa o describe, en términos patentemente ofensivos según las normas contemporáneas de la comunidad, actividades u órganos sexuales o excretores" (223(d)). Dada la ausencia de una definición de cualquiera de los términos, esta redacción diferente provocará incertidumbre entre los emisores acerca de cómo se relacionan las dos normas y lo que significan". Reno vs. ACLU, No. 96-511, WL 348012 (U.S., 26 junio 1997). Quizás a la desesperada, la estrategia del gobierno en este caso fue argumentar que la ley tenía como objetivo regular sólo la "pornografía comercial", un concepto que no aparece en ninguna parte de la misma. Este argumento fue rechazado por el tribunal de Filadelfia (ACLU vs. Reno, 929 F. Supp. 824, 854-55, E.D. Pa. 1996) y también por la Corte Suprema.

(26) Ver ACLU, 929 F. Supp. 824 (E.D. Pa. 1996). Al derogar la CDA, la Corte de Distrito sostuvo que "[...] al igual que la fortaleza de Internet es el caos, la fortaleza de nuestra libertad depende del caos y la cacofonía del discurso irrestricto que protege la Primera Enmienda. Por estas razones, sostuve sin dudar que la CDA es inconstitucional a primera vista". Id., p. 883 (Dalzel, J., concurrente).

(27) Reno vs. ACLU, No. 96-511, WL 348012 (U.S., 26 junio 1997).

(28) ACLU vs. Reno, 929 F. Supp. 824, 832 (E.D. Pa., 1996). "No existe un almacén central, punto de control o canal de comunicaciones en Internet, y no sería técnicamente factible que una única entidad controlara toda la información transportada por Internet". Ver la pregunta del juez Rehnquist durante la sesión oral (visitado el 24 de junio de 1997): "Pero si el 70 por ciento [del contenido indecente que hay en Internet] está protegido y el 30 por ciento no lo está, ¿qué tipo de argumento es ese en contra de la constitucionalidad de la ley?".

(29) Charles Nesson y David Marglin, The Day the Internet Met the First Amendment: Time and the Communications Decency Act, 10 Harv. J.L. & Tech. 113, 115 (otoño 1996).

(30) Butler vs. Michigan, 352 U.S. 380, 383 (1957), citado en Sable Communications vs. FCC, 492 U.S., 115, 127.

(31) Ley de Telecomunicaciones de 1996, Pub. L. No. 104-104, 110 Stat. 56 (1996), para ser codificado en 47 U.S.C. 223(e)(5)(A).

(32) Ley de Telecomunicaciones de 1996, Pub. L. No. 104-104, 110 Stat. 56 (1996), para ser codificado en 47 U.S.C. 223(e)(5)(B).

(33) Ley de Telecomunicaciones de 1996, Pub. L. No. 104-104, 110 Stat. 56 (1996), para ser codificado en 47 U.S.C. 223(e)(5)(A). (5) es una defensa del procesamiento según la subsección (a)(1)(B) o (d) de esta sección, o según la subsección (a)(2) de esta sección respecto al uso de un servicio para una actividad según la subsección (a)(1)(B) de esta sección que una persona (A) ha tomado, de buena fe, acciones razonables, eficaces y adecuadas según las circunstancias para restringir o impedir el acceso de los menores a una comunicación especificada en tales subsecciones, que puede incluir cualquier medida adecuada para restringir el acceso de los menores a dichas comunicaciones, incluyendo algún método que sea factible con la tecnología disponible.

(34) Ver Paul Resnick y Jim Miller, The CDA's Silver Lining, Wired (1996), vol. 4.8, p. 109.

(35) Ver Albert Vezza, Platform for Internet Content Selection: What Does It Do? (visitado el 24 de junio de 1997). Para una crítica de PICS, ver Lawrence Lessig, Cyber Rights Now: Tyranny in the Infrastructure, supra nota 24.

(36) La clasificación realizada por "primeras partes" es la proporcionada por la persona que publica la información. La clasificación realizada por "terceras partes" es la proporcionada por alguna otra entidad. World Wide Web Consortium, PICS Statement of Principles (visitado el 24 de junio de 1997).

(37) Ver Owen M. Fiss, Free Speech and Social Structure, 71 Iowa L. Rev. 1405, 1424-25: "Hoy, la abolición de la doctrina de la equidad puede ser aprobada como un ejemplo más de desregulación. Me parece, sin embargo, que hay mucho de lo que arrepentirse en esta postura de la Corte y la Tradición [de la Primera Enmienda] en que se apoya. La Tradición en cuestión presupone un mundo que ya no existe y cuya recuperación está más allá de nuestras posibilidades, un mundo en el que el principal foro político era la esquina de la calle". Liberalism Divided (Westview Press, 1996). J.M. Balkin, Some Realism About Pluralism: Legal Realist Approaches to the First Amendment, 1990 Duke L.J. 375 (1990): "Al evaluar lo que constituye la vaguedad sustantiva, no creo inadecuado emplear el sentido común sobre la forma en que funciona el mundo. Aunque la distinción entre poder público y poder privado es importante, es todavía más importante para mí las relaciones de poder (público o privado) que existen en el caso estándar en que se basa la ley". Richard Delgado, First Amendment Formalism Is Giving Way to First Amendment Legal Realism, 29 Harv. C.R.-C.L. L. Rev. 169 (invierno 1994): "La transición al nuevo paradigma (legal realista) está lejos de haber sido completada". Ver Steven G. Gey, The Case Against Postmodern Censorship Theory, 145 U. Pa. L. Rev. 193, 195-97 (diciembre 1996): "Los avances teóricos celebrados por Delgado y otros críticos progresistas de la Primera Enmienda no son, en realidad, avances. Son, simplemente, versiones restauradas de argumentos utilizados desde el comienzo de la moderna jurisprudencia en torno a la Primera Enmienda para justificar la autoridad del gobierno para controlar las opiniones (y las ideas) de los ciudadanos. [...] Además, a pesar de los objetivos diferentes de los nuevos censores, sus razones para apoyar el control gubernamental del contenido no son muy diferentes de aquellas de sus predecesores reaccionarios. [...] La teoría posmoderna de la censura ofrecida por esta nueva generación de expertos legales políticamente progresistas no es ni progresista ni, por lo que se refiere a este asunto, posmoderna. En el fondo, no es más que censura".

(38) Ver Kathryn Munro, Filtering Utilities, PC Magazine, Vol. 16, No. 7 (8 abril 1997), p. 335, donde describe y analiza varios programas de filtrado.

(39) Para una versión más completa de este argumento, ver James Boyle et al., Before the Supreme Un-Court of the United States (visitado el 24 de junio de 1997).

(40) "A pesar de este progreso, la transformación del ciberespacio no está completada. Aunque la tecnología de pasarela ha estado disponible en la World Wide Web desde hace algún tiempo, id., p. 845; Shea vs. Reno, 930 F. Supp. 916, 933-934 (SDNY 1996), no está disponible para todos los emisores de la Web, 929 F. Supp., pp. 845-846, y es ahora precisamente cuando se está volviendo tecnológicamente factible para salas de chat y grupos de Usenet, Brief for Federal Parties 37-38. La tecnología de pasarela no es ubicua en el ciberespacio y, puesto que sin ella 'no hay forma de comprobar la edad', el ciberespacio continúa siendo, en gran medida, un espacio sin zonificar y no zonificable. 929 F. Supp., p. 846; Shea, supra, p. 934. La zonificación realizada por el usuario está, también, en su infancia. Para que sea eficaz, (i) tendría que existir un código (o 'etiqueta') consensuado; (ii) tendrían que estar disponibles software de filtrado o navegadores con funciones de filtrado capaces de reconocer la 'etiqueta'; y (iii) esos programas tendrían que estar ampliamente disponibles --y ampliamente utilizados-- para los usuarios de Internet. En la actualidad, ninguna de esas condiciones se cumple. El software de filtrado 'no está muy difundido en la actualidad' y 'sólo un puñado de navegadores tienen funciones de filtrado'. Shea, supra, pp. 945-946. Además, no existe una 'etiqueta' consensuada que estos programas puedan interpretar. 929 F. Supp., p. 848; Shea, supra, p. 945". Reno vs. ACLU, No. 96-511, WL 348012, p. 24 (U.S. 26 junio 1997).

(41) Observaciones del presidente Clinton realizadas en la reunión de Bridgeport, W. Va. (22 mayo 1997): "[...] quizás lo que tengamos que hacer sea intentar desarrollar algo parecido a lo que estamos desarrollando para la televisión, algo como el chip V [...] Es técnicamente más difícil en Internet [...] Pero creo que es la respuesta; algo como el chip V de la televisión, y estamos trabajando en ello".

(42) Ver, por ejemplo, Ed Markey, Empowerment Act (Fed. Doc. Clearing House, 1997), nota de prensa del 19 de junio de 1997.

(43) Declan McCullagh y Brock Meeks, Keys to the Kingdom (visitado el 24 de junio de 1997).

(44) Ver nota anterior.

(45) Geeta Anand, Library OK's limits on 'Net access. Compromise calls for filter software only on computers used by children, Boston Globe, 22 marzo 1997, p. A1.

(46) Marc Ferranti, Site-filtering issue goes to state level, InfoWorld, 21 abril 1997, p. 60.

(47) Ed Markey, Empowerment Act (Fed. Doc. Clearing House, 1997), nota de prensa del 19 de junio de 1997.

(48) Con un arrogante desprecio de los problemas que esto plantea, algunos de los mejores reportajes sobre la política de censura tecnológica privada han sido hechos por el periodista digital Declan McCullagh y su lista de discusión Fight Censorship. En cierta forma, esto plantea el tema que he discutido anteriormente: la política de la Red está aún por hacer y las categorías convencionales de la teoría política necesitan una revisión.

(49) "Aunque muchas personas se sorprendieron [por las relevaciones del artículo de McCullagh y Meeks], era algo completamente predecible desde una perspectiva histórica. Muchas discusiones sobre el futuro de las comunicaciones electrónicas irrestrictas tienen lugar en un vacío social, desde un punto de vista extremadamente simplista (me refiero a la concepción ciberlibertaria). Debido a una perspectiva que considera que la acción gubernamental es mala y la acción privada, buena, no existe voluntad para reflexionar sobre los sistemas sociales complejos, las entidades privadas que actúan como agentes censores". Seth Finkelstein, Internet Blocking Programs and Privatized Censorship, The Ethical Spectacle, agosto 1996.

(50) Ver James Boyle, Intellectual Property Online: A Young Person's Guide, 10 Harv. J. L. & Tech. 47 (1996); James Boyle, Shamans, Software, and Spleens, 18-20, 51-61, 162-63 (1996); James Boyle, Q: Is Congress turning the Internet into an information toll road? Yes: The Senate would whack away at "fair use" of electronic documents needed for news and education, Insight, 15 enero 1996; James Boyle, Sold Out, N.Y. Times, 31 marzo 1996.

(51) Ver Nicholas Negroponte, Being Digital (1995).

(52) Ver John Perry Barlow, Selling Wine Without Bottles: The Economy of Mind on the Global Net.

(53) Grupo de Trabajo sobre la Infraestructura de la Información, Departamento de Comercio de Estados Unidos, Intellectual Property and the National Information Infrastructure: the Report of the Working Group on Intellectual Property Rights, pp. 114-24 (septiembre 1995); James Boyle, Intellectual Property Online: A Young Person's Guide, 10 Harv. J. L. & Tech 47, pp. 58-111 (1996); Niva Elkin-Koren, Copyright Law and Social Dialogue on the Information Superhighway: The Case Against Copyright Liability of Bulletin Board Operators, 13 Cardozo Arts & Ent. L. J., p. 345 (1995); Cf., Religious Technology Center vs. Netcom, 907 F. Supp. 1361, 1377 (N.D. Calif. 1995), donde se dice que la responsabilidad absoluta de los PSIs "desalentaría el uso de Internet pues todos los proveedores de acceso o usuarios serían considerados responsables cuando un usuario enviara un trabajo ilegal a un grupo de discusión de Usenet", Id., p. 1377.

(54) Ver Ley de Protección de los Derechos de Autor en la Infraestructura Nacional de la Información de 1995, s. 1284, CIV Cong. (1995), H.R. 2441, CIV Cong. (1995).

(55) Ver Tratado sobre Derechos de Autor de la Organización Mundial de la Propiedad Intelectual, 23 diciembre 1996, CRNR/DC/94 (visitado el 26 de junio de 1997), donde se detalla el curso de las deliberaciones en la Conferencia Diplomática.

(56) Ver James Boyle, Intellectual Property Online: A Young Person's Guide, 10 Harv. J. L. & Tech. 47, 830194 (1996), que comenta el caso MAI Systems Corp. vs. Peak Computer, Inc., 991 F.2d 511 (IX Cir. 1993).

(57) Id., pp. 103-04.

(58) Ver Religious Technology Center vs. Netcom, 907 F. Supp. 1361 (N.D. Calif. 1995); ver también Playboy Enterprises, Inc. vs. Chuckleberry Publications, Inc., 939 F. Supp. 1032 (1996); Sega Enterprises, Ltd. vs. Maphia, 948 F. Supp. 923 (1996).

(59) Imponemos una responsabilidad absoluta a los productores por varias razones, una de las cuales es que creemos que el estado no podría, seguramente, inspeccionar cada producto y cada diseño que aparece en el mercado. Simplemente, haciendo que los productores internalicen los costes de los perjuicios ocasionados por sus productos, creamos un conjunto sólido y privado de incentivos que, a su vez, estimulará la creación de mecanismos internos de revisión y rediseño de productos. Ver Guido Calabresi, The Cost of Accidents: A Legal and Economic Analysis (1970); ver también Guido Calabresi, First Party, Third Party, and Product Liability Systems: Can Economic Analysis of Law Tell Us Anything About Them?, 69 Iowa L. Rev. 833 (1984); A. Mitchell Polinsky, An Introduction to Law and Economics, pp. 97-106 (2ª ed. 1989). Los demandantes se convierten en fiscales generales. Sin embargo, hay algunas diferencias importantes entre el ejemplo familiar del uso de la responsabilidad absoluta en la determinación del agravio y la imposición de la responsabilidad absoluta a los proveedores de servicios de Internet. En la responsabilidad por el producto, las razones convencionales esgrimidas para imponer la responsabilidad absoluta de los productores incluye las siguientes afirmaciones:

En el mundo en línea, ninguna de estas afirmaciones es correcta. En algunos casos, los proveedores de servicios pueden impedir la copia ilícita de forma relativamente poco costosa y sin imponer grandes costes sociales. Sin embargo, en muchas otras ocasiones, parece que los costes de esta imposición de reglas puede exceder a los beneficios. Por ejemplo, en la forma de costes de transacción requeridos para asegurar el cumplimiento de las normas o en la forma de restricciones draconianas de los privilegios de "uso justo" de sus suscriptores, por lo menos hasta asegurarse de que no se están realizando copias ilícitas. (Puesto que los PSIs pagarían por todas las infracciones detectadas de los derechos de autor, pero no serían forzados a internalizar el coste que representa para sus clientes la restricción del "uso justo", los incentivos se distribuirían asimétricamente en perjuicio de los consumidores). Dejando de lado los costes de eficiencia de la aplicación de las normas por parte de los proveedores de servicios, está también la cuestión de saber si son realmente quienes pueden evitar los costes más fácilmente. En muchos casos, la parte mejor situada para evitar el coste de la infracción del copyright será el propietario de los derechos de autor. Bien desarrollando soluciones técnicas, bien definiendo sus planes comerciales de forma que se minimicen los incentivos para infringir el copyright, los propietarios de los derechos de autor podrían muy bien ser quienes puedan evitar los costes más fácilmente. Si eso es cierto, sería realmente ineficiente permitirles depender de otra parte para garantizar sus derechos.

Más allá de la cuestión anterior está la que se refiere a saber quién es el mejor distribuidor de pérdidas, y aquí también es difícil creer que los PSIs sean la parte adecuada. El mantra de los analistas económicos es "cada actividad debe internalizar sus propios costes". Si los costes de un bien o actividad no son traspasados a aquellos que usan el bien o se comprometen en la actividad, entonces esos individuos harán elecciones nada eficientes. Así, por ejemplo, si el precio de la gasolina no refleja el daño ambiental que causa su uso, ese daño se convierte en una externalidad negativa, y la gasolina será tasada de forma ineficiente en relación a sus "verdaderos" costes. ¿A qué grupo, entonces, hay que imponer los costes de la copia ilícita --por ejemplo, el beneficio perdido por los propietarios de los derechos de autor? La pregunta es interesante, con más implicaciones de las que puedo analizar aquí. Es complicado por el hecho de que los "costes" impuestos por la copia ilícita de un bien informativo son económicamente diferentes, en varios aspectos, de los costes impuestos por el robo de bienes materiales. Como proveedor de contenido, puedo tomar una decisión económica racional de vender mi producto en algún medio barato pero con agujeros, que disminuye mis costes publicitarios y de distribución e incrementa el número de copias no autorizadas en circulación. Incluso puedo creer que algunas de las copias no autorizadas me procuran algún beneficio --al facilitar que mi procesador de textos se convierta de facto en un estándar industrial o haciendo que mi producto sea el mejor conocido, incrementando, así, el mercado de futuros productos. Pero dejemos de lado este asunto que indica que los análisis económicos dependen de cuestiones de interpretación que no pueden ser decididas según criterios económicos. Existe, por último, una sólida razón para dudar que los usuarios de los servicios en línea, y no los compradores del producto en cuestión, constituyan el grupo adecuado sobre el que deben distribuirse los costes de las copias ilícitas. Esto supondría, de hecho, socavar los incentivos competitivos para que las empresas desarrollen sus propios métodos anti-copia.

Finalmente, la asimetría de poder y conocimiento que tiene lugar cuando la Sra. McPherson se enfrenta a Buick Motor Company no es tan clara cuando Microsoft quiere que Netcom imponga sus normas a sus clientes. Por todas estas razones, la imposición de la responsabilidad absoluta de los PSIs es bastante diferente de la imposición de esa responsabilidad a los fabricantes de productos defectuosos. Si hay alguna ventaja en este esquema, redonda principalmente en beneficio de los proveedores de contenido; un plan de estas características ahorraría a los propietarios de derechos de autor los costes de su aplicación y les permitiría recoger los beneficios sin correr con sus costes.

(60) Ver 2 John Austin, Lectures on Jurisprudence 136 (5ª ed., 1885).

(61) Ver nota infra.

(62) Ver Tratado sobre derechos de autor de la OMPI, 23 diciembre 1996, CRNR/DC/94 (visitado el 26 de junio de 1997); ver también News from WIPO (visitado el 26 de junio de 1997), donde se detalla el curso de las deliberaciones de la Conferencia Diplomática.

(63) Ver nota 52.

(64) Ver nota 52.

(65) Ley de Telecomunicaciones de 1996, Pub. L. No. 104-104, 110 Stat. 56 (1996).

(66) Ver Kristin S. Burns, Protecting the Child: The V-Chip Provisions of the Telecommunications Act of 1996, 7 Depaul-Lca J. Arts & Ent. L. 143 (1996); David V. Scott, The V-Chip Debate: Blocking Television Sex, Violence, and the First Amendment, 16 Loy. L.A. Ent. L. J. 741 (1996).

(67) Ver Howard S. Dakoff, The Clipper Chip Proposal: Deciphering the Unfounded Fears that are Wrongfully Derailing its Implementation, 29 J. Marshall L. Rev. 475, 482-84 (1996), donde se discute el uso del poder de compra del gobierno para crear un sistema criptográfico de facto. Ver también Richard L. Field, 1996: Survey of the Year's Developments in Electronic Cash Law and the Laws Affecting Electronic Banking in the United States, 46 Am. U. L. Rev. 967, 993 (1997); Ira S. Rubenstein, Export Controls on Encryption Software 748 PLI/Comm 309 (1996); A. Michael Froomkin, The Metaphor is the Key, Cryptography, the Clipper Chip, and the Constitution, 143 U. Pa. L. Rev. 709 (1995).

(68) Pub. L. No. 103 - 414, 108 Stat. 4279 (1994), codificado en 47 U.S.C.A. s 1001 -10 (Supp. 1995).

(69) 18 U.S.C. s 2703(c)(1)(C) (1994). Ver Susan Friewald, Uncertain Privacy: Communication Attributes After the Digital Telephony Act, 69 S. Cal. L. Rev. 949 (1996).

(70) 17 U.S.C. 1001-1010 (1994).

(71) Ithiel de Sola Pool, Technologies of Freedom, Harv. Univ. Press, 1983.

(72) Ver Lawrence Lessig, Cyber Rights Now: Tyranny in the Infrastructure, supra nota 24.



Ultima actualización: 1 febrero 1999
URL del documento: cys.derecho.org/02/foucault.html

© 1999 James Boyle - Ciberespacio y Sociedad. Se permite y estimula la reproducción de la totalidad o partes de esta publicación por cualquier medio, siempre y cuando se citen su procedencia y la URL. En este caso, rogamos notificación previa dirigida al editor.

REGRESAR