http://cys.derecho.org/03/leyes.html

consultado marzo 18 de 2000

Cuadernos Ciberespacio y Sociedad Nº 3
Marzo 1999

Las leyes del ciberespacio


Lawrence Lessig
lessig@POBOX.COM

Traductor: Javier Villate

URL del documento original: cyber.harvard.edu/works/lessig/laws_cyberspace.pdf (3 abril 1998)



Antes de la revolución, el zar de Rusia tenía un sistema de pasaportes internos. El pueblo odiaba este sistema. Estos pasaportes indicaban de qué estado procedía la persona y esta indicación determinaba los lugares a los que se podía ir, con quién podía uno asociarse, qué podía llegar a ser. Los pasaportes eran distintivos que facilitaban o prohibían el acceso. Controlaban lo que los ciudadanos podían llegar a saber en el estado ruso.

Los bolcheviques prometieron cambiar todo esto. Prometieron abolir los pasaportes internos. Y tan pronto tomaron el poder, lo hicieron. Los rusos volvieron a ser libres de viajar a donde quisieran. Ningún documento que debieran llevar consigo determinaba ya a dónde podían ir. La abolición de los pasaportes internos simbolizó la libertad para el pueblo ruso, una democratización de la ciudadanía en Rusia.

Sin embargo, esta libertad no duraría demasiado. Una década y media después, enfrentados con la perspectiva del hambre, los campesinos invadieron las ciudades en busca de alimento. Stalin reinstauró el sistema de pasaportes internos. Los campesinos volvieron a quedar atados a sus tierras (una restricción que se mantuvo durante la década de 1970). Los rusos se vieron de nuevo restringidos por lo que permitía su pasaporte. Una vez más, para desplazarse por Rusia, los rusos tenían que mostrar algo de lo que ellos eran.

En el mundo real -este mundo, el mundo en el que estoy ahora hablando- la conducta es regulada por cuatro tipos de restricciones. La ley es sólo una de ellas. La ley regula mediante sanciones impuestas ex post: si no pagas tus impuestos, probablemente irás a la cárcel; si robas mi coche, probablemente irás a la cárcel. La ley es la preminencia de los reguladores. Pero sólo es una de las cuatro restricciones.

Las normas sociales constituyen el segundo tipo. Estas también regulan. Las normas sociales -las comprensiones o expectativas acerca de cómo debo comportarme, impuestas no a través de una agencia centralizada, sino mediante las comprensiones o expectativas de casi todos los miembros de una comunidad- dirigen y determinan mi conducta en una variedad de contextos de forma más amplia que cualquier ley. Las normas dicen qué ropa debo vestir, cómo debo sentarme, organizan cómo vamos a interactuar después de que termine esta charla. Las normas guían la conducta; en este sentido, funcionan como una segunda restricción reguladora.

El mercado es el tercer tipo de restricción. Regula a través del precio. El mercado limita el dinero que puedo gastar en ropa o lo que puedo ganar mediante charlas públicas; dice que puedo exigir por mis escritos menos que Madonna, o menos por mis canciones que Pavarotti. Mediante el precio, el mercado asigna mis opciones y a través de estas, regula mi conducta.

Y, finalmente, tenemos la restricción de lo que podríamos llamar naturaleza, pero que prefiero denominar "arquitectura". Esta es la restricción que presenta el mundo tal y como lo encuentro, aunque sea un mundo que otros han hecho antes. El hecho de que no pueda ver a través de esa pared es una restricción de mi capacidad para saber qué está sucediendo al otro lado de la misma. El hecho de que no haya una rampa de acceso a una biblioteca restringe la entrada de quien debe utilizar una silla de ruedas. Estas restricciones regulan, en el sentido que doy aquí a ese término.

Para entender una regulación, tenemos que comprender la suma y combinación de estos cuatro tipos de restricciones. Ninguno de ellos por sí solo puede representar el efecto de los cuatro juntos.

Esta es la era de lo ciber-libertario. Vivimos en un momento en el que se ha hecho muy popular cierta imagen falsa del ciberespacio. Esta es más o menos la siguiente: el ciberespacio es inevitable, más aún, es irregulable. Ninguna nación puede vivir sin él, más aún, ninguna podrá controlar la conducta de las personas en él. El ciberespacio es ese lugar en el que los individuos están, inherentemente, libres del control de los poderes soberanos del espacio real.

Mi punto de vista sobre el ciberespacio es diferente. Mi objetivo es criticar esta imagen falsa. En mi opinión, el mundo en el que estamos entrando no es un mundo de libertad perpetua; o más precisamente, el mundo en que estamos entrando no es un mundo en el que la libertad esté asegurada. El ciberespacio tiene el potencial de ser el espacio más plena y extensamente regulado que hayamos conocido jamás en cualquier lugar y en cualquier momento de nuestra historia. Tiene el potencial de ser la antítesis de un espacio de libertad. Y, a menos que comprendamos este potencial, a menos que veamos cómo podría desarrollarse, es probable que no nos enteremos de esta transición de la libertad al control. Y, en mi opinión, esa es la transición que estamos viendo precisamente ahora.

Quiero aclarar esto utilizando las dos introducciones con las que he empezado hoy: el relato sobre la Rusia bolchevique y la idea de la regulación. Las dos juntas nos ayudarán a ver a dónde va el ciberespacio y, sobre todo, cómo puede evolucionar.

En primer lugar, al igual que en el espacio real, la conducta en el ciberespacio es regulada por cuatro tipo de restricciones. La ley sólo es una de ellas. A pesar de la falsa imagen existente, ya existen leyes en el ciberespacio, las cuales restringen la conducta en el mismo igual que lo hacen en el espacio real.

También hay normas en el ciberespacio, reglas que gobiernan la conducta y exponen a los individuos a las sanciones de los demás. Y también funcionan en el ciberespacio como lo hacen en el espacio real, amenazando con castigos ex post impuestos por la comunidad.

Y también sucede lo mismo con el mercado. El mercado constriñe en el ciberespacio como lo hace en el espacio real. Si cambia el precio del acceso al ciberespacio, las restricciones a dicho acceso cambian también. Si cambia la estructura de los precios de acceso, la regulación del acceso marginal se modifica también.

Pero, para nuestros propósitos, la más importante de las cuatro restricciones de la conducta en el ciberespacio es la equivalente a lo que denominé arquitectura en el espacio real: lo que llamaré código. Por código quiero decir, simplemente, el software y el hardware que constituyen el ciberespacio tal como es: el conjunto de protocolos y reglas implementadas, o codificadas, en el software del ciberespacio mismo, las cuales determinan cómo interactúan, o existen, las personas en este espacio. Este código, al igual que la arquitectura en el espacio real, establece los términos en los que entro, o existo, en el ciberespacio. Y al igual que la arquitectura, no es opcional. No elijo si obedezco las estructuras que establece el código; los hackers pueden elegir, pero son casos especiales. Para el resto de nosotros, la vida en el ciberespacio está sometida al código, al igual que la vida en el espacio real está sometida a las arquitecturas del espacio real.

La sustancia de las restricciones del código en el ciberespacio varía. Pero lo que no varía es cómo se experimentan. En algunos lugares, uno debe introducir una contraseña antes de entrar; en otros, uno puede entrar si ha sido identificado. En algunos lugares, las transacciones que uno realiza dejan rastros que permiten relacionarle; en otros lugares, esta relación es establecida sólo si el individuo lo elige así. En algunos lugares, uno puede decidir hablar un lenguaje que sólo el destinatario puede interpretar (mediante el cifrado); en otros lugares, no existe esta opción.

Las diferencias están basadas en el código de estos lugares diferentes. El código, o software, o arquitectura, o protocolos, de estos espacios establece estas características; estas son seleccionadas por los que escriben el código y restringen la conducta. En este sentido, como la arquitectura en el espacio real, regulan la conducta en el ciberespacio.

El código, el mercado, las normas y la ley, combinados, regulan la conducta en el ciberespacio, de la misma forma que la arquitectura, el mercado, las normas y la ley regulan la conducta en el espacio real. Debemos, pues, considerar cómo operan conjuntamente estas cuatro restricciones.

Un ejemplo -un contraste entre una regulación en el espacio real y la misma regulación en el ciberespacio- aclarará este punto. Pensemos en la preocupación (algunos podrán llamarla obsesión) que existe en mi país en torno a la regulación de la indecencia en la red.

Esta preocupación se inició en Estados Unidos a comienzos de 1995. Su origen fue el extraordinario crecimiento de usuarios normales de la red y, por consiguiente, también de usuarios jóvenes, e incluso un crecimiento más extraordinario aún de la disponibilidad de lo que podemos llamar "pornografía" en la red. Un estudio extremadamente polémico (y básicamente defectuoso), publicado por la revista de derecho de la Universidad de Georgetown, decía que la red estaba inundada de pornografía. Time y Newsweek trataron el tema. Y los senadores y congresistas fueron bombardeados con demandas de hacer algo para regular la "ciberporquería".

Se desató la furia. Pero podemos preguntarnos por qué fue tan grande esta furia sobre la pornografía en el ciberespacio. A decir verdad, existe más pornografía en el espacio real que en el ciberespacio. ¿Por qué tanta furia ante la pornografía en un lugar al que la mayoría de los chicos no tienen acceso?

Para responder a esa pregunta, pensemos por un segundo en cómo se plantea el mismo problema en el espacio real. ¿Qué regula la distribución de pornografía en el espacio real?

En primer lugar, en Estados Unidos, las leyes en el espacio real regulan la distribución de pornografía entre los adolescentes. Son leyes que exigen a los vendedores de pornografía que comprueben la edad de los compradores, o leyes que exigen que los vendedores se ubiquen en una zona de la ciudad fuera del alcance de los chicos. Pero las leyes no son las restricciones más importantes en la distribución de pornografía entre los chicos.

Más importantes que las leyes son las normas. Las normas dificultan que los adultos vendan pornografía a los adolescentes. Esta restricción es incluso relativamente efectiva entre los distribuidores de pornografía. Pero no sólo las normas sociales intervienen. También lo hace el mercado, con los precios de la pornografía que los chicos no pueden pagar.

Pero la restricción más importante en el espacio real es lo que he llamado arquitectura. Todas las demás limitaciones dependen de esta. Las leyes, las normas y el mercado pueden discriminar el acceso de los adolescentes en el espacio real, porque es difícil ocultar que eres un menor. Por supuesto, un chico puede ponerse un bigote y unos zancos y entrar en una tienda porno para comprar pornografía. Pero normalmente, no lo conseguirá. Para la mayoría será bastante difícil ocultar su edad. Por eso, generalmente, las restricciones basadas en la edad pueden ser efectivas.

El ciberespacio es diferente. Incluso si asumimos que las mismas leyes del espacio real se aplican al ciberespacio y que las restricciones de las normas y del mercado también tienen lugar, sigue habiendo una diferencia básica entre los dos espacios. Porque mientras que en el espacio real es difícil ocultar que tú eres un menor, en el ciberespacio ocultar quién eres o, más exactamente, tus características identificadoras es la cosa más sencilla del mundo. La condición predeterminada en el ciberespacio es la anonimidad. Y al ser tan fácil ocultar quién es uno, es prácticamente imposible que las leyes y las normas se apliquen en el ciberespacio. Para que estas leyes se apliquen, uno tiene que saber que la persona con la que está tratando es un menor. Pero la arquitectura del ciberespacio, simplemente, no ofrece esa información.

Ahora lo que importa es ver la diferencia e identificar su origen. La diferencia está en lo que denominaré regulabilidad del ciberespacio, es decir, la capacidad de los gobiernos de regular la conducta en el ciberespacio. Tal y como lo conocemos ahora, el ciberespacio es un espacio menos regulable que el espacio real. El gobierno, aquí, puede hacer poca cosa.

El origen de esta diferencia de regulabilidad está en la arquitectura del ciberespacio: en el código que constituye el ciberespacio tal como es. Su arquitectura, en mi opinión, es esencialmente irregulable. O, por lo menos, lo era en 1995 y en 1996, cuando el Congreso de Estados Unidos intentó sacar adelante la Ley de Decencia de las Comunicaciones. Voy a hablar un poco sobre lo que pasó con esta ley, pero primero quiero destacar este periodo y ver dónde estamos hoy. Fue la arquitectura del ciberespacio en 1995 y 1996 lo que lo hacía esencialmente irregulable.

Llamemos a esa arquitectura Red 95 -ya que se refiere a 1995- y veamos cuáles eran sus características. Si uno tenía acceso a Red 95, podía pasearse sin revelar su identidad. Red 95 era como la Rusia bolchevique. La propia identidad o características personales eran invisibles para los demás en esos tiempos y uno podía entrar y explorar sin presentar ningún tipo de credencial, sin un pasaporte interno. El acceso era abierto y universal, no estaba condicionado a la presentación de credenciales. Era, en el sentido estricto del término, un momento extraordinariamente democrático. Los usuarios eran fundamentalmente iguales. Esencialmente libres.

Fue en este contexto, Red 95, que la Corte Suprema enjuició la Ley de Decencia de las Comunicaciones. Dos tribunales de rango inferior habían anulado la ley por considerarla una violación del derecho a la libertad de expresión. Millones de personas siguieron el juicio y los argumentos que en el mismo se expusieron.En junio del año pasado, la Corte confirmó las decisiones de los tribunales de rango inferior y declaró que la ley era inconstitucional. No nos interesa ahora examinar por qué era inconstitucional. Lo importante, para nuestros propósitos, es la retórica que llevó a la Corte a tomar esa decisión.

La decisión dependía, de forma crucial, de las concepciones sobre la arquitectura de la red de entonces, es decir, de Red 95. Dada esa arquitectura, la Corte concluyó que cualquier regulación que intentara zonificar el acceso de los menores a la pornografía sería excesivamente gravosa para los emisores y receptores. Tal y como era la red entonces, la regulación sería demasiado gravosa.

Pero lo importante fue que la Corte habló como si esta arquitectura de la red -Red 95- fuera la única arquitectura posible de la red. Habló como si hubiera descubierto la naturaleza de la red y, por consiguiente, estaba decidiendo la naturaleza de cualquier posible regulación de la red.

Pero el problema es que, evidentemente, la red no tiene naturaleza alguna. No hay una única arquitectura que sea esencial en el diseño de la red. Red 95 es un conjunto de características o protocolos que constituían la red en un periodo determinado de tiempo. Pero nada exige que estas características o protocolos hayan de constituir para siempre la red. Y, de hecho, nada de lo que hemos visto en los dos últimos años puede llevarnos a pensar que vaya a ser así.

Un ejemplo puede aclarar este punto. Antes de que fuera profesor de Harvard, enseñé en la Universidad de Chicago. Si uno quería acceder a la red en esta universidad, sólo tenía que conectar su ordenador a los enchufes que había por toda la universidad. Cualquier ordenador podía conectarse a esos enchufes y, una vez conectado, cualquier ordenador podía tener pleno acceso a Internet. El acceso era anónimo, completo y libre.

La razón de que existiera esta libertad fue una decisión de la administración. El director de la Universidad de Chicago es Geof Stone, ex decano de la Facultad de Derecho de la Universidad de Chicago y un prominente experto en libertad de expresión. Cuando la universidad diseñó su red, los técnicos le preguntaron si iba a permitir las comunicaciones anónimas. El director, citando el principio de que las reglas que regulen la libre expresión en la universidad debían ser tan protectoras de la libertad de expresión como la Primera Enmienda, dijo que sí: cualquiera podía tener el derecho a comunicar anónimamente en la universidad, puesto que la Primera Enmienda de la Constitución garantizaba ese mismo derecho frente al gobierno. El diseño de la arquitectura de la red de la Universidad de Chicago se derivó de esa decisión política.

En Harvard las reglas son diferentes. Uno no puede conectar su ordenador a la red de Harvard, a menos que dicho ordenador esté registrado, autorizado, aprobado, verificado. Solamente los miembros de la comunidad universitaria pueden registrar sus ordenadores. Una vez registrado, todas las interacciones con la red son potencialmente supervisadas y asignadas a un ordenador determinado. En realidad, la comunicación anónima no está permitida en esta red. El acceso puede ser controlado en base a la identidad de cada cual y las interacciones pueden ser supervisadas, en base a lo que cada cual hizo.

La razón de este diseño se debe también a una decisión de un administrador; aunque, en esta ocasión, se trate de un administrador menos interesado en las protecciones de la Primera Enmienda. En Harvard, el ideal es controlar el acceso; en Chicago, el ideal era facilitar el acceso. Por tanto, en Harvard se eligieron las tecnologías que hacían posible el control; en Chicago se eligió las tecnologías que facilitaban el acceso.

Esta diferencia entre las dos redes se ha hecho bastante común en nuestros días. La red de la Universidad de Chicago representa la arquitectura de Internet en 1995. Es, una vez más, Red 95. Pero la arquitectura de Harvard no es una arquitectura de Internet. Es, más bien, una arquitectura de intranet. La diferencia es esta: dentro de una intranet, la identidad está lo bastante establecida como para que el acceso pueda ser controlado y el uso, supervisado. Los protocolos subyacentes son todavía TCP/IP, es decir, los protocolos fundamentales o subyacentes de Internet. Pero superpuesto a los mismos hay un conjunto de protocolos que facilitan el control. La red de Harvard es Internet plus, donde el plus significa poder de control.

Estas dos arquitecturas reflejan dos filosofías distintas sobre el acceso. Reflejan dos conjuntos de principios, o valores, sobre cómo deben controlarse los contenidos. En mi opinión, reflejan la diferencia entre regímenes políticos de libertad y regímenes políticos de control. Reflejan la diferencia ideológica entre la Alemania del Oeste y la del Este; entre los Estados Unidos y la antigua Unión Soviética; entre la República China y la China continental. Es una diferencia entre la libertad y el control, la cual se expresa en la arquitectura o el diseño del código. Estas arquitecturas posibilitan valores políticos. Son, en ese sentido, políticas.

No trato con ello de criticar a Harvard. Harvard es una institución privada; es libre, en una sociedad libre, de asignar sus recursos como desee. Lo que pretendo es hacer ver cómo hay muchas arquitecturas y, por tanto, cómo elegir una u otra es una opción política. Y cómo, a nivel nacional, la arquitectura es inherentemente política. En el mundo del ciberespacio, la elección de una arquitectura es tan importante como la elección de una constitución. Básicamente, el código del ciberespacio es su constitución. Establece los términos en los que la gente accede al mismo; establece las reglas, controla nuestras conductas. En este sentido, es su verdadero poder soberano. Un poder soberano alternativo, que compite con los poderes soberanos del espacio real en la regulación de la conducta llevada a cabo por los ciudadanos del espacio real.

Pero la Corte Suprema de los Estados Unidos trató la cuestión de la arquitectura como si la misma fuera algo dado. Habló como si sólo existiera un único diseño posible para el ciberespacio: el diseño que, de hecho, tenía.

En esto, la Corte Suprema no está sola. En mi opinión, el mayor error de los teóricos del ciberespacio -de los ideólogos y, especialmente, de los abogados que piensan en la regulación de este espacio- es el mismo que el de la Corte Suprema. Es el error del naturalismo aplicado al ciberespacio. Es el error de pensar que la arquitectura que tenemos ahora será la que tendremos siempre; que el espacio nos garantizará la libertad; que nos librará de los gobiernos que quieren controlarnos.

Este punto de vista es profundamente erróneo. Lo es porque, mientras celebramos la libertad "inherente" de la red, la arquitectura de la red está cambiando ante nosotros. La arquitectura está pasando de ser una arquitectura de libertad a una de control. Está cambiando ya sin la intervención del gobierno, aunque este está examinando rápidamente cómo podría intervenir para acelerar ese cambio. Y donde el gobierno está interveniendo, lo está haciendo en una forma pensada para cambiar precisamente esta arquitectura, para convertirla en una arquitectura de control, para que sea, como he dicho, más regulable. Mientras los ideólogos prometen una libertad eterna incorporada en la misma arquitectura de la red, técnicos y políticos están trabajando juntos para cambiar esa arquitectura, para desmantelar esta arquitectura de libertad.

Como teóricos de este espacio, debemos comprender este cambio. Debemos reconocer las consecuencias políticas de este cambio. Y debemos responsabilizarnos de estas consecuencias. La trayectoria del cambio es inconfundible y el fruto de esta trayectoria, veneno.

Como constitucionalistas, debemos afrontar una cuestión fundamentalmente constitucional: si tenemos la opción de elegir entre arquitecturas de control y arquitecturas de libertad, ¿cómo decidimos estas cuestiones constitucionales? Si las arquitecturas son muchas, ¿nos guiará la misma constitución en la selección de tales arquitecturas?

En mi opinión, los valores constitucionales implican la arquitectura de este espacio. En mi opinión, los valores constitucionales deberían guiarnos en nuestro diseño de este espacio. Y, en mi opinión, los valores constitucionales deberían limitar los tipos de regulabilidad que esta arquitectura permite.

Pero mi punto de vista está ausente de la reflexión actual sobre el papel del gobierno en el ciberespacio. En realidad, mi país -durante muchos años símbolo de libertad en un mundo en el que esta escaseaba- se ha convertido en líder en favor de este cambio de una arquitectura de libertad en Internet hacia una arquitectura de control; de una arquitectura que abrace las tradiciones de libertad expresadas en nuestro pasado constitucional, a una arquitectura que es fundamentalmente contraria a esas tradiciones.

¿Pero cómo puede el gobierno hacer estos cambios? ¿Cómo podría el gobierno imponer este control? Muchos no son capaces de ver cómo el gobierno puede imponer este control. En los pocos minutos que me restan, intentaré mostrarlo. Quiero insistir en el camino que va desde donde estamos en la actualidad hasta donde me temo que nos estamos dirigiendo. Quiero que vean cómo estos cambios son posibles y cómo el gobierno puede ayudar a que sean permanentes.

Volvamos, pues, a la idea con la que empecé este ensayo -la cuestión sobre las diferentes modalidades de restricción- y señalemos algo importante sobre esa idea que hemos remarcado hace poco. Dije al principio que debíamos pensar en la ley como una más de las modalidades de restricción; que debíamos pensar en ella como una parte de la estructura de contención que regula nuestras conductas.

Alguien podría tomar eso como un argumento sobre la insignificancia de la ley. Si hay otras muchas fuerzas, además de la ley, que también regulan, eso podría significar que la ley, por sí sola, puede hacer bien poco.

Pero señalemos algo que debería ser obvio. En el modelo que he descrito, la ley regula mediante una regulación directa -regulando la conducta individual a través de la amenaza de castigo. Pero la ley también regula de otras formas. Lo hace tanto directa como indirectamente. Y lo hace indirectamente cuando regula estas otras modalidades de restricción, con el fin de que regulen de forma diferente. Es decir, puede regular las normas para que estas, a su vez, regulen de forma diferente; y puede regular la arquitectura para que esta, a su vez, regule de forma diferente. En cada caso, el gobierno puede cooptar las otras estructuras, de forma que restrinjan los fines del gobierno.

Este tipo de regulación indirecta es también posible en el ciberespacio. Pero aquí esta regulación indirecta puede ser incluso más importante. Aquí el gobierno no puede regular sólo indirectamente para hacer avanzar un fin sustantivo particular del gobierno. Más importante aún, el gobierno puede regular para cambiar la misma regulabilidad del espacio. Es decir, el gobierno puede regular las arquitecturas del ciberespacio de forma que la conducta en el mismo sea más regulable, pues se trata de una arquitectura potencialmente más regulable que ninguna otra que hayamos conocido en la historia del gobierno moderno.

Dos ejemplos aclararán esto. Uno se refiere a la regulación gubernamental de un fin sustantivo particular, y el otro, derivado del primero, es un ejemplo de regulación gubernamental para incrementar la regulabilidad.

El primero es la regulación de la criptografía. El interés del gobierno en la criptografía tiene que ver con el uso de esta tecnología para proteger la privacidad; su capacidad para ocultar el contenido de las comunicaciones a los ojos de una tercera parte vigilante, sea esta el mismo gobierno o un vecino curioso. Durante buena parte de la historia de esta tecnología, el gobierno norteamericano la ha regulado intensamente; durante un tiempo amenazó con prohibir su uso, ha prohibido insistentemente su exportación (como si sólo los norteamericanos entendieran las matemáticas de alto nivel) y ha intentado que el mercado se viera invadido con tecnologías de cifrado estándar que incorporaran una "puerta trasera" para que el gobierno interceptara las comunicaciones.

Las propuestas más recientes son las más importantes. En noviembre pasado, el FBI propuso una ley que exigiría a los fabricantes que garantizaran que cualquier sistema de cifrado que desarrollaran incluyera la posibilidad de recuperar, obtener, las claves de cifrado o una "puerta trasera" equivalente, de forma que los agentes del gobierno pudieran, si lo necesitaban, acceder al contenido de las comunicaciones.

Esta es una regulación gubernamental del código que regularía indirectamente las conductas. Es indirecta en el sentido que he descrito anteriormente y, desde una perspectiva constitucional, es brillante. No porque su fin sea bueno, sino porque la constitución norteamericana, por lo menos, ofrece muy poco control sobre una regulación gubernamental como esta. La constitución norteamericana ofrece pocas protecciones contra la regulación gubernamental de las empresas y, dado los intereses de estas, es probable que las regulaciones de este tipo sean efectivas.

Mi segundo ejemplo se deriva del anterior. Una segunda utilización de la criptografía es la identificación: de la misma forma que se oculta lo que alguien dice, mediante certificados digitales puede utilizarse para autentificar quién dice algo. Con la capacidad de autentificar quién es quién, el gobierno podría decir de dónde viene alguien o qué edad tiene. Y con esta capacidad -mediante sistemas de identificación o pasaportes para las superautopistas de la información- los gobiernos podrían regular mucho más fácilmente la conducta en el ciberespacio. Esto recrearía el poder de controlar la conducta, recrearía el poder de regular.

Reparemos en lo que lograrían estas dos regulaciones. Puesto que Estados Unidos es el mercado más grande de productos de Internet, ningún producto puede esperar tener éxito a menos que lo tenga en los Estados Unidos. Así, los estándares impuestos con éxito en Estados Unidos se convierten en estándares para el mundo entero. Y, en primer lugar, estos estándares facilitarían la regulación y, en segundo lugar, asegurarían que las comunicaciones de Internet pudieran ser interceptadas por cualquier gobierno que siguiera los procedimientos indicados en la ley. Pero los estándares que esos gobiernos tendrían que cumplir no son los estándares de la constitución de Estados Unidos, sino cualquier estándar que un gobierno local tenga la oportunidad de tener, se trate del gobierno de China continental o de Suiza.

La consecuencia es que el gobierno de Estados Unidos estaría exportando una arquitectura que facilita el control, y no sólo un control ejercido por otros gobiernos democráticos, sino por cualquier gobierno, incluidos los represivos. Por eso, los Estados Unidos dejarían de ser un símbolo de la libertad para convertirse en un vendedor ambulante de control. Tras haber ganado la guerra fría, estaríamos ahora promoviendo las técnicas que nuestros enemigos emplearon durante la guerra fría.


¿Qué debemos hacer? ¿Qué deben hacer ustedes -como poder soberano libre de la influencia de cualquier gobierno extranjero- y nosotros, como constitucionalistas liberales? ¿Qué debemos hacer ante las decisiones de los poderes políticos y económicos dominantes para influenciar la arquitectura mediante la regulación realizada por el código?

Los poderes soberanos deben entender esto. El código del ciberespacio es él mismo una especie de poder soberano. Es un poder soberano competidor. El código es él mismo una fuerza que impone sus propias reglas a la gente que está en el ciberespacio; pero esa gente es también la gente que está aquí, en el espacio real (ciudadanos de la República China, de Francia, de cualquier nación del mundo). El código les regula, aunque sólo estén, por derecho, sujetos a la regulación de sus poderes soberanos locales. El código compite, así, con el poder regulador de los poderes soberanos locales. Compite con las decisiones políticas tomadas por los poderes soberanos locales. Y en esta competencia, a medida que la red se vaya convirtiendo en el lugar dominante de los negocios y la vida social, el código desplazará a las regulaciones de los poderes soberanos locales. Ustedes, como poder soberano, han temido la influencia competidora de otras naciones. Ahora, una nueva nación está enchufada a sus teléfonos y su influencia sobre los ciudadanos es creciente.

Ustedes, como poder soberano, tendrán que reconocer esta competencia. Y tendrán que reconocer y cuestionar el rol especial que los Estados Unidos están jugando en esta competencia. Gracias a la distribución de los recursos que controlan la arquitectura de la red, los Estados Unidos tienen un poder único para influenciar el desarrollo de esa arquitectura. Es como si se estuviera escribiendo la ley de la naturaleza y los Estados Unidos fueran los autores. Este poder da una importante responsabilidad a los Estados Unidos, y ustedes deben asegurarse de que lo ejerce de forma responsable.

Para los constitucionalistas -aquellas personas preocupadas de preservar las libertades sociales y políticas en este nuevo espacio-, el problema es más difícil.

Volvamos al relato con el que inicié esta charla, el mundo de los pasaportes internos. Una forma de entender lo que he dicho hoy sobre el ciberespacio está en la línea de ese relato sobre la Rusia zarista. El nacimiento de la red fue como la revolución; la vida según Red 95 era como la vida en la Rusia bolchevique (por lo menos, en lo que se refiere a sus partes buenas, como la eliminación de los pasaportes internos); la Red se está convirtiendo en algo parecido a la Rusia estalinista, donde se reinstauraron los pasaportes internos.

Hay una trampa en esta historia, una trampa retórica que tiende a oscurecer un hecho importante sobre la vida en el espacio real. Todos nosotros vivimos en un mundo de pasaportes internos. En los Estados Unidos, en muchos lugares, uno no puede vivir sin un coche, y no puede conducir un coche sin una licencia, y una licencia de conducir es como un pasaporte interno: dice quién eres, de dónde eres, cuántos años tienes, si has estado condenado por un delito recientemente..., vincula tu identidad con una base de datos que revelará si has sido detenido (si has sido condenado o no) o si existe alguna orden de detención contra tí en algún país. La licencia de conducir es el pasaporte interno del moderno estado norteamericano. Y no tengo la menor duda de que su capacidad de control o identificación es mucho mayor que la que existía en la Rusia zarista.

Pero en los Estados Unidos -por lo menos para aquellos que no son inmigrantes o miembros de una minoría marginada- la carga que representan estos pasaportes es liviana. La voluntad de regular, supervisar, rastrear, no es lo bastante fuerte en los Estados Unidos como para apoyar cualquier esfuerzo sistemático dirigido a utilizar estos pasaportes para controlar las conductas. Y esa voluntad no es lo bastante fuerte porque el coste de ese control es muy grande. No hay puestos de control en cada esquina; no se pide a los individuos que se registren cuando se desplazan a otra ciudad; uno puede pasear de forma relativamente anónima la mayor parte del tiempo. Las tecnologías de control son posibles, pero son muy costosas. Y este coste es, en buena parte, la razón de la gran libertad que disfrutamos. Es la ineficiencia de las tecnologías de control en el espacio real lo que produce la libertad en ese espacio.

Pero, ¿qué pasaría si el coste del control descendiera dramáticamente? ¿Qué pasaría si emerge una arquitectura que permitiera una supervisión constante, una arquitectura que facilitara un rastreo continuo de la conducta y del movimiento? ¿Qué pasaría si emergiera una arquitectura que recogiera, sin coste, datos sobre los individuos, su conducta, sobre quiénes quieren llegar a ser? ¿Y qué pasaría si la arquitectura pudiera hacer eso de forma invisible, sin interferir con la vida cotidiana de los individuos en absoluto?

Esta arquitectura es el mundo en que se está convirtiendo la red. Esta es la imagen de un control creciente. Como en el espacio real, tendremos pasaportes en el ciberespacio. Como en el espacio real, estos pasaportes podrán ser utilizados para supervisar nuestra conducta. Pero en el ciberespacio, a diferencia del espacio real, esta supervisión, este rastreo, este control de la conducta será mucho menos caro. Este control se realizará en segundo plano, de forma eficaz e invisible.

No vamos a decir si este cambio es para bien o para mal. En realidad, creo que, como constitucionalistas, debemos reconocer una ambigüedad fundamental en nuestros actuales juicios políticos sobre la libertad y el control. Estamos divididos en las reacciones ante esta imagen de un sistema de control perfecto y, al mismo tiempo, invisible. Muchos dirían que este sistema es maravilloso. Fantástico para atrapar al culpable y con pocas molestias para el inocente. Pero hay muchos, también, que dirían que este sistema es espantoso. Dirían que, mientras profesa nuestros ideales de libertad y no ingerencia del gobierno, habríamos establecido un sistema de control mucho más eficaz que ningún otro en el pasado.

La respuesta a todos estos problemas no es, necesariamente, renunciar a las tecnologías de control. La respuesta no es insistir en que Red 95 es la arquitectura definitiva de la red. La respuesta es encontrar una forma de traducir al diseño de la arquitectura de la red lo que es sobresaliente e importante para nuestras libertades actuales y la democracia constitucional. La cuestión radica en ser crítico con este poder soberano emergente, como lo somos con cualquier otro poder soberano.

¿Cuáles son estos límites? Mientras el gobierno controla e influencia la arquitectura del código de la red, debemos, como mínimo, garantizar que el gobierno no monopoliza estas tecnologías de control. Debemos garantizar que los diferentes tipos de control que hemos incorporado en la democracia constitucional se incluyen también en la regulación de esta constitución, del código. Debemos garantizar que las restricciones de cualquier democracia constitucional -los límites de la eficacia que constituye la Declaración de Derechos y los sistemas de control y de equilibrios- se incluyen en la regulación del código. Estos límites son los "errores" (bugs) del código de una democracia constitucional; y, como dice John Perry Barlow, debemos incorporar estos "errores" en el código del ciberespacio. Debemos incorporarlos de forma que, en base a su ineficacia, podamos recrear algunas de las protecciones que conocemos desde hace tanto tiempo.


El ciberespacio está regulado por leyes, pero no sólo por la ley. El código del ciberespacio es una de estas leyes. Debemos examinar cómo este código es un poder soberano emergente -omnipresente, omnipotente, amable, eficaz, creciente- y debemos desarrollar, contra este poder soberano, los límites que hemos desarrollado contra los poderes soberanos del espacio real. Los poderes soberanos dirán siempre -en el espacio real y en el ciberespacio- que los límites y las ineficiencias -los errores- no son necesarios. Pero las cosas cambian demasiado rápidamente como para tener esa confianza. Mi temor no es sólo que no hayamos desarrollado todavía un lenguaje de la libertad contra este poder soberano. Ni que no tengamos tiempo para desarrollarlo. Mi temor es que no tengamos voluntad; esa voluntad de las sociedades libres de las dos centurias pasadas para construir constituciones que protejan la libertad a costa de la eficacia.

© Lessig 1998: Este ensayo fue presentado en la conferencia Taiwan Net '98, celebrada en Taipei, en marzo de 1998.



Ultima actualización: 14 marzo 1999
URL del documento: cys.derecho.org/03/leyes.html

© 1999 Lessig 1998.

REGRESAR