Sunteți pe pagina 1din 22

cys http://www.cibereconomia.freeservers.com/ciberespacio/focault ...

Sign In Sign-Up

http://cys.derecho.org/02/foucault.html

consultado marzo 18 de 2000

Cuadernos Ciberespacio y Sociedad Nº 2


Febrero 1999

Foucault en el ciberespacio
Vigilancia, soberanía y censores estructurales
James Boyle (1)
(http://www.wcl.american.edu/pub/faculty/boyle/Boylebio.htm)

Traductor: Javier Villate


URL del documento original: www.wcl.american.edu/pub/faculty/boyle/foucault.htm

"[...] el problema al que se enfrentaba la teoría de la soberanía estaba, en realidad,


confinado a los mecanismos generales de poder, a la forma en la que sus formas de
existencia, en el nivel más alto de la sociedad, influenciaban su ejercicio en los niveles
más bajos. [...] En realidad, el modo en que el poder se ejercía podía ser definido en
esencia en términos de la relación soberano-súbdito. Pero [...] tenemos la [...] emergencia,
o mejor dicho, la invención de un nuevo mecanismo de poder constituido por técnicas de
procedimiento muy específicas [...] que es también, según creo, absolutamente
incompatible con las relaciones de soberanía [...] Es un tipo de poder que se ejerce
constantemente mediante la vigilancia, en lugar de un sistema discontinuo ejercido a
través de un conjunto de exacciones u obligaciones distribuidas en el tiempo [...]
Presupone una red rigurosamente tejida de coerciones materiales más que la existencia
física de un soberano [...] Este poder no-soberano, que descansa fuera de la forma de
soberanía, es el poder disciplinario..." (2).

Éste es un ensayo sobre la ley en el ciberespacio. Me centraré en tres fenómenos interdependientes: una serie
de presunciones políticas y legales que denomino la jurisprudencia del libertarismo digital; un conjunto separado,
pero relacionado, de creencias sobre la supuesta incapacidad del estado para regular Internet, y una preferencia
por las soluciones tecnológicas sobre las estrictamente legales en el mundo en línea. Critico el libertarismo digital
como algo inadecuado debido a su ceguera respecto a los efectos del poder privado y afirmo que es también
sorprendentemente ciego ante el propio poder del estado en el ciberespacio. En realidad, mi argumento es que la
estructura conceptual y las presunciones jurídicas del libertarismo digital llevan a sus partidarios a ignorar las
formas en las que el estado puede utilizar a menudo la regulación privatizada y las tecnologías apoyadas por el
estado para evadir algunas de las supuestas restricciones prácticas (y constitucionales) al ejercicio del poder
legal en la Red. Finalmente, argumentaré que las soluciones tecnológicas que proporcionan las claves para los
dos primeros fenómenos no son tan neutrales ni tan benignas como se suele creer. Algunos de los ejemplos que
empleo proceden de las propuestas actuales de la Administración para la regulación de los derechos de autor en
Internet, otras proceden de la Ley de Decencia de las Comunicaciones (3) y el debate sobre criptografía. Utilizo

1 de 22 02-01-20 22:13
cys http://www.cibereconomia.freeservers.com/ciberespacio/focault ...

de forma oportunista y asistemática el último trabajo de Michel Foucault para criticar la ortodoxia jurídica de la
Red.

I. La Trinidad de Internet
Durante mucho tiempo, los entusiastas de Internet han creído que esta sería inmune a la regulación estatal. No
se trataba tanto de que los estados no quisieran regular la Red, sino de que serían incapaces de hacerlo,
impedidos por la tencología del medio, la distribución geográfica de sus usuarios y la naturaleza de su contenido.
Esta inmunidad tripartita venía a ser una especie de Santa Trinidad de Internet, una fe que era condición de
aceptación dentro de la comunidad. Ciertamente las ideas que voy a discutir son bien conocidas en la Red y han
adquirido el más alto estatus que una cultura puede conferir; se han convertido en clichés.

"La Red interpreta la censura como un perjuicio y la elude"

Esta cita de John Gilmore (4), uno de los fundadores de la Electronic Frontier Foundation, tiene la ventaja de ser
expresiva y tecnológicamente precisa. Internet fue diseñada originalmente para sobrevivir a una guerra nuclear;
su arquitectura distribuida y su técnica de conmutación de paquetes se construyeron para resolver el problema
de cómo enviar mensajes y recibirlos en caso de bloqueos, agujeros y disfunciones (5). Imaginemos un pobre
censor enfrentado a un sistema así. No existe un lugar de intercambio central que permita capturar y guardar los
mensajes; estos "buscan" activamente rutas alternativas, de forma que, si un camino está bloqueado, se puede
abrir otro. En esto se apoya el sueño libertario, una tecnología de bajo coste de entrada para los emisores y los
receptores, tecnológicamente resistente a la censura, pero lo bastante importante política y económicamente
como para que no pueda ser fácilmente ignorada. La Red ofrece ventajas obvias para los países, las
comunidades de investigadores, las culturas y las empresas que la utilizan, pero es extremadamente difícil
controlar la enorme cantidad de información disponible en ella; el acceso es como un interruptor que sólo tiene
dos posiciones: "off" y "on". Los gobiernos han visto en esto uno de los mayores problemas que plantea Internet.
Para los devotos de la Red, la mayoría de los cuales abraza algún tipo de libertarismo, la resistencia estructural
de la Red a la censura -o a cualquier selectividad impuesta desde el exterior- "no es un error, sino una
característica".

"En el ciberespacio, la Primera Enmienda es una ordenanza local" (6)

A los obstáculos tecnológicos que plantea la Red frente a los intentos de filtrar el contenido impuestos desde el
exterior, hay que añadir los obstáculos geográficos que surgen de su extensión global. Puesto que un documento
puede ser recuperado con la misma facilidad desde un servidor situado a centenares de miles de kilómetros que
desde uno que está a tan sólo unos pocos kilómetros, la proximidad geográfica y la disponibilidad o accesibilidad
del contenido son parámetros independientes. Si el poder del rey alcanza sólo hasta donde llega su espada,
podemos suponer que buena parte del contenido de la Red está a salvo de ser regulada por cualquier soberano
particular.

La cultura libertaria que domina en la Red en estos momentos postula que la intervención estatal en la acción
privada sólo es necesaria para prevenir "daños". Al ver la Red como un espacio de la actividad humana
"dominado por la comunicación" en la que sería, comparativamente hablando, difícil infligir un daño, los libertarios
han sido incluso más reacios a la regulación estatal del entorno digital que del que denominan, con desdén,
"espacio físico". "Palos y piedras pueden romper mis huesos, pero los octetos nunca podrán dañarme": esa es,
más o menos, la idea. Así, el postulado de que una Red global no puede ser regulada por los gobiernos
nacionales es vista como algo inequívocamente positivo.

La descripción que ha hecho John Perry Barlow de la Primera Enmienda como una ordenanza local nos sugiere
que no sólo son "malas" las tradiciones, intervenciones y regulaciones estatales, que resultan debilitadas por el
ciberespacio. Hay una diferencia entre el contenido que está constitucionalmente protegido y el que es
prácticamente irregulable; en realidad, este segundo puede, en algunos casos, socavar la protección del primero.

2 de 22 02-01-20 22:13
cys http://www.cibereconomia.freeservers.com/ciberespacio/focault ...

"La información quiere ser libre"

Para una persona interesada en la teoría política, una de las cuestiones más fascinantes de la Red es la
inestabilidad de la cartografía política. Dividimos nuestro mundo en territorios contiguos y opuestos -público y
privado, propiedad y soberanía, regulación y "laissez-faire"-, "resolviendo" los problemas ubicándolos en algún
punto de este mapa. En la vida cotidiana estas divisiones parecen comparativamente sólidas y estúpidas para la
mayoría de la gente, aunque los inteligentes críticos académicos nos machaquen con su indeterminación teórica.
En la Red las cosas son diferentes. Los conceptos y las fuerzas políticas parecen estar libres. Nada ilustra mejor
este asunto que el debate sobre la propiedad intelectual en línea. En el entorno digital, ¿es la propiedad
intelectual nada más que propiedad, la precondición para un mercado desregulado, sólo un ejemplo más de los
derechos que los libertarios creen que el estado debe proteger? ¿O es realmente una regulación pública,
artificial, más que natural, un monopolio inventado por un estado soberano, una intervención distorsionante y
limitadora de la libertad en un terreno que, de otra forma, sería libre?

Aunque sería difícil encontrar una persona que creyera completamente en uno de estos dos estereotipos, existen
versiones de ambos en el debate sobre la propiedad intelectual y -lo que es más interesante- pueden encontrarse
a lo largo de todo el espectro político. George Gilder, del conservador Instituto de Manhattan y ferviente promotor
del capitalismo y del "laissez faire", se muestra escéptico sobre la propiedad intelectual (7). Peter Huber,
miembro del mismo instituto conservador, la considera el apogeo de la libertad, la privacidad y el derecho natural
(8). La Administración Clinton intenta extender los derechos de autor en línea (9) y es, por ello, abiertamente
criticada por los grupos pro libertades civiles y por los intelectuales de derecha (10). No se trata, pues, de un
simple desacuerdo táctico entre personas que podría decirse que comparten la misma ideología: es una serie de
disputas sobre la propia construcción social y la importancia normativa de un fenómeno particular; como si el
Partido Libertario no pudiera ponerse de acuerdo en que el lema sea "los impuestos son un robo" o "la propiedad
es un robo".

La frase de Stewart Brand, "la información quiere ser libre", ha penetrado tan profundamente en la cultura que es
parodiada en la publicidad. Sin embargo, su naturaleza ubicua puede ayudar a ocultar lo que proclama.

John Perry Barlow comienza su famoso ensayo "Selling Wine Without Bottles: The Economy of Mind on the
Global Net" con esta cita de Jefferson:

"Si la naturaleza ha hecho alguna cosa menos susceptible de apropiación exclusiva que las demás, esa es la
acción del poder de la mente que llamamos idea, la cual puede ser poseída exclusivamente por un individuo
mientras la guarda para sí; pero desde el momento en la difunde, la convierte en posesión de todos y el receptor
no puede desposeerle de ella. Su peculiar carácter es que nadie la posee menos, porque cada uno la posee en
su totalidad. Quien recibe una idea de mí, recibe una instrucción sin disminuir la mía; de la misma forma que
quien enciende su vela con la mía recibe luz sin que yo me sumerja en la oscuridad. El que las ideas deban
difundirse libremente por todo el globo, para la instrucción moral y mutua del hombre y para la mejora de su
condición, parece haber sido peculiar y benevolentemente diseñado por la naturaleza, cuando las hizo, como el
fuego, expansibles por todo el espacio, sin que por ello disminuya su densidad en ningún momento y, como el
aire que respiramos, mueve y sustenta nuestra existencia física, incapaz de ser confinadas o apropiadas en
exclusividad. La invención, pues, no puede ser, por naturaleza, sujeta a propiedad" (11).

La cita expresa perfectamente la mezcla de valores de la Ilustración y una optimista teoría de los bienes públicos
que tipifica el análisis de los flujos de información en la Red. La información puede copiarse sin costo, debe
difundirse ampliamente y no puede ser confinada. Más allá del credo jeffersoniano subyace una especie de
antropomorfismo darwiniano. La información quiere realmente ser libre. John Perry Barlow da crédito a la frase
de Brand al reconocer tanto un deseo natural de que los secretos sean difundidos como el hecho de que puedan
poseer algo parecido a un "deseo" en primer lugar. El biólogo y filósofo inglés Richard Dawkins propuso la idea
de los "memes", modelos autorreplicantes de información que se propagan a través de los ecosistemas de la
mente, al decir que eran formas de vida. Creo que son formas de vida en todos los sentidos salvo que no se
basan en los átomos del carbono. Se autorreproducen, interactúan con lo que les rodea y se adaptan, cambian y
perduran. Como cualquier otra forma de vida, evolucionan para llenar los espacios de posibilidad de sus entornos

3 de 22 02-01-20 22:13
cys http://www.cibereconomia.freeservers.com/ciberespacio/focault ...

locales, que son, en este caso, los sistemas de creencias y culturas de sus anfitriones, es decir, nosotros. En
realidad, los sociobiólogos como Dawkins argumentan convincentemente que las formas de vida basadas en el
carbono son, también, información; de la misma forma que el pollo es una forma de que un huevo haga otro
huevo, todo el espectáculo biológico no es más que los medios por los que las moléculas de ADN copian más
cadenas de información que son exactamente como ellas mismas (12).

Visto así, la Red es el entorno natural definitivo de la información e intentar regular la Red es como intentar
prohibir la evolución.

Reuniendo las tres citas, se afirma que la tecnología del medio, la distribución geográfica de sus usuarios y la
naturaleza de su contenido hacen que la Red sea especialmente resistente a la regulación estatal. El estado es
demasiado grande, demasiado lento, demasiado limitado geográfica y técnicamente para regular las
interacciones fugaces de la ciudadanía global en un medio versátil. Aunque no suscribo las versiones completas
de ninguno de estos eslóganes, simpatizo con todas ellas. Me excita que la Red sea altamente resistente al
filtrado del contenido impuesto desde fuera; aunque me preocupan los filtros privados estructurales tanto como
los públicos y legales, y reconozco que el contenido y la información pueden producir -y producirán- perjuicios, al
igual que beneficios. Creo que la naturaleza global de la Red es, en todas sus dimensiones, algo positivo,
aunque tenemos que prestar más atención a cosas como el coste de la tecnología que se necesita para jugar el
juego, o a los efectos que tiene sobre los trabajadores en una economía informatizada y "enredada", en la que
las empresas pueden reubicarse por todo el mundo y encontrar una nueva fuerza de trabajo en línea en un abrir
y cerrar de ojos (13).

Finalmente, soy optimista ante la conjunción histórica de tecnologías basadas en la copia casi sin costes y una
tradición política que trata la información de una forma más igualitaria que otros recursos (14). Por supuesto, es
posible hacer aparecer un mundo en el que la info-cleptocracia rampante socave el desarrollo científico y
artístico. He dicho en otra parte que el principal peligro no es que la información sea injustamente libre, sino que
los derechos de propiedad intelectual se extiendan hasta el punto de que sofoquen la innovación, la libertad de
expresión y las posibilidades educativas. En cualquier caso, quiero dejar de lado mi acuerdo o desacuerdo con
los valores que se encuentran tras el catecismo de la Red y centrarme en las premisas empíricas y legales en
que se sustenta. Mi argumento es que los info-libertarios no deben pronunciarse con tanta facilidad sobre el
estado. De hecho, afirmo que el trabajo del filósofo Michel Foucault nos ofrece algunos puntos de vista
sugerentes sobre las formas en que el poder puede ser ejercido en la Red y las razones por las que muchos
análisis contemporáneos son tan desdeñosos hacia el poder de la ley y el estado.

II. Foucault y la jurisprudencia del libertarismo digital


Cuando los internautas piensan en la ley, tienden a imaginar una imagen positivista, austiniana (15): la ley es una
orden respaldada por amenazas, emitida por un soberano que no reconoce ningún poder superior, dirigida a una
población geográficamente definida que presta obediencia natural a ese soberano (16). Así, piensan en las leyes
del estado como si fueran instrumentos contundentes incapaces de imponer su voluntad sobre los sujetos
globales de la Red y sus evanescentes e i-localizadas transacciones. En efecto, si hubiera algún modelo de
legislación diseñado para que fracasara en su intento de regular la Red, ese sería el modelo austiniano. Sin
embargo, por suerte o desgracia para la Red, el modelo austiniano es tosco e impreciso y es aquí donde el
trabajo del último Michel Foucault es pertinente.

Michel Foucault fue uno de los filósofos y teóricos sociales franceses más interesantes de la posguerra. Su obra
abarcó muchas temáticas, a veces de forma oscura (17), incluso deliberadamente, y sus generalizaciones
históricas podrían haber sido insoportables si no fueran tan provocadoramente útiles (18). Sobre todo, Foucault el
don de plantear los problemas de una forma nueva, reorientando la investigación en una forma que fue
manifiestamente útil para quienes le siguieron. Esta aptitud ha sido corroborada por aquellos pensadores cuya
política y metodología están muy lejos de las del propio Foucault (19).

Desde el punto de vista de este artículo, una de las contribuciones más interesantes de Foucault fue desafiar una

4 de 22 02-01-20 22:13
cys http://www.cibereconomia.freeservers.com/ciberespacio/focault ...

noción particular del poder, el poder como soberanía, y yuxtaponerle una concepción de la "vigilancia" y la
"disciplina" (20). En el centro de su proyecto estaba la creencia de que nuestros análisis sobre la forma en que se
ejerce el poder político y nuestras estrategias para restringirlo y limitarlo eran inadecuados y desorientadores. En
una serie de ensayos y libros, Foucault argumentó que, en lugar de centrarnos en el triángulo público y formal de
soberanía, ciudadanía y derechos, debíamos atender a una serie de formas de coerción sutiles, privadas,
informales y materiales, organizadas en torno a los conceptos de "disciplina" y "vigilancia".

El paradigma de la idea de vigilancia fue el Panóptico, el plan de Bentham para construir una cárcel diseñada
como una especie de rueda en torno a un centro con un vigilante, el cual, en cualquier momento, podría someter
a observación al prisionero a través de una versión del siglo XIX del circuito cerrado de televisión (21). Al ignorar
cuándo estaba realmente observándole la autoridad, el prisionero procuraría en todo momento adaptar su
conducta a los deseos del vigilante. Bentham había empezado a desarrollar el equivalente conductista del
superego, a partir de la incertidumbre respecto a cuándo uno está siendo observado por el poder. Es
sorprendente el eco de los lamentos contemporáneos sobre el "estado omnipresente". Para ello, Foucault añadió
la noción de disciplina; dicho crudamente, los numerosos métodos "privados" de regular la conducta individual,
desde las normas de eficiencia en el trabajo hasta los análisis psiquiátricos (22).

Foucault señaló el aparente conflicto entre el lenguaje formal de la política, organizado en torno a las relaciones
entre el soberano y los ciudadanos, que se expresa a través de normas apoyadas en sanciones, y la experiencia
real de un poder que se ejerce a través de numerosos canales no estatales, a menudo dependientes de medios
de ejecución materiales o tecnológicos. Escribiendo de una forma que parecía ser, simultáneamente, tímida y
siniestra, Foucault sugirió que había algo extraño en la coexistencia de estos dos sistemas.

Imposible de describir en la terminología de la teoría de la soberanía, de la cual difiere tan radicalmente, este
poder disciplinario debía, por derecho, haber conducido a la desaparición del gran edificio jurídico creado por
aquella teoría. Pero, en realidad, la teoría de la soberanía ha seguido existiendo, no sólo como una ideología de
los derechos, sino también para proporcionar el principio organizador de los códigos legales... ¿Por qué ha
sobrevivido de esta forma la teoría de la soberanía? Por dos razones, según creo.

Por un lado, ha sido un instrumento permanente de crítica de la monarquía y de todos los obstáculos que pueden
desbaratar el desarrollo de una sociedad disciplinaria. Pero, al mismo tiempo, la teoría de la soberanía, y la
organización de un código legal centrado en ella, ha permitido que el sistema de derechos se superponga al
mecanismo de la disciplina, de forma que este oculte sus procedimientos (23).

Foucault no escribió sobre Internet. Ni siquiera escribió sobre el siglo XX. Pero sus palabras ofrecen un buen
punto de partida desde el que examinar el catecismo de la inviolabilidad de la Red. Son un buen punto de
partida, precisamente, porque cuando se mira desde dentro del discurso de la soberanía, de la promulgación y
aplicación de las "órdenes respaldadas por sanciones" de tipo austiniano dirigidas a un territorio y población
definidos, la Red parece, en realidad, casi invulnerable.

Las cosas parecen muy distintas cuando se ven desde la perspectiva de "un tipo de poder que se ejerce
constantemente por medio de la vigilancia, en lugar de ser ejercido de forma discontinua por medio de un
sistema de exacciones u obligaciones distribuidas en el tiempo [y que] presupone una red sólidamente tejida de
coerciones materiales más que la existencia física de un soberano". Más aún, existe la idea de que el "sistema
de derechos [está] superpuesto al mecanismo [...] de la disciplina de tal forma que oculta sus procedimientos
reales"; la jurisprudencia del libertarismo digital no es simplemente imprecisa, sino que puede oscurecer
realmente nuestra comprensión de lo que está sucediendo. Así, incluso los "digerati" pueden considerar
interesante este análisis, pero sólo si se ve en qué medida la Red puede tratar la censura como una
característica, no como un fallo, y en qué medida las ordenanzas locales pueden afectar al ciberespacio y cómo
el deseo de la información de ser libre puede ser refrenado.

Los ejemplos que daré están extraídos de diferentes áreas de la regulación de la tecnología de las
comunicaciones. Algunos se refieren explícitamente a Internet: la Ley de Decencia de las Comunicaciones, la
propuesta Ley de Protección de los Derechos de Autor, la regulación de la criptografía. Otros se refieren a
tecnologías ajenas a la Red, por lo menos en la actualidad: el chip V, el chip Clipper, la telefonía digital y las

5 de 22 02-01-20 22:13
cys http://www.cibereconomia.freeservers.com/ciberespacio/focault ...

grabadoras de audio digital. Todos ellos tienen algo en común: el estado ha trabajado activamente para insertar
el régimen legal en la tecnología misma (24). En la mayoría de los casos, el ejercicio del poder es mucho más un
asunto de diseño cotidiano y de vigilancia de actividades que de imposición de sanciones tras la comisión de un
hecho.

Sin embargo, estos ejemplos también presentan algunas diferencias importantes, ilustrando un repertorio de
objetivos, tácticas y resultados. A veces, la tecnología ha sido impuesta por la ley, a veces ha sido facilitada
mediante organismos que establecen estándares y que son sancionados por el estado. Otras veces, la
legislación define zonas tecnológicas exentas de sanciones que se aplicarían en otros casos, y a veces el estado
utiliza su poder de presión para crear un estándar "de facto" rechazando comprar un equipo que no se conforma
a los estándares técnicos o legales deseados. Empezaré con la Ley de Decencia de las Comunicaciones, seguiré
con el uso de la responsabilidad absoluta y los obstáculos digitales existentes en la política sobre derechos de
autor en Internet, y concluiré con un muestrario de regulación infraestructural, tomado de varias áreas de la
tecnología de las comunicaciones.

III. Puertos seguros y consecuencias imprevistas


La Ley de Decencia de las Comunicaciones (CDA) ha sido proclamada como el nadir de la regulación
parlamentaria de la tecnología de las comunicaciones. Pésima e inconsistentemente redactada (25) y
palpablemente inconstitucional, apareció ante la mayoría de la comunidad de Internet como un caso de flagrante
ignorancia tecnológica. Había un Congreso que regulaba lo que no comprendía y lo hacía de forma que sería
prácticamente inútil, debido a la cantidad de contenido que tiene su origen fuera de la jurisdicción de los Estados
Unidos. Las reacciones fueron desde el divertimiento condescendiente por la ausencia de conocimientos
tecnológicos del Congreso hasta la cólera de los especialistas ante una ley que afirmaba abiertamente su poder
en la frontera electrónica. "No legislen nuestra Red" fue es eslogan.

Cuando la CDA fue derogada por dos jurados diferentes (26) y después por una Corte Suprema unánime (27),
las decisiones fueron vistas como la inevitable vindicación de estos puntos de vista libertarios. El que los
tribunales se refirieran a los problemas constitucionales que planteaba la CDA por el hecho de que no podía
alcanzar a buena parte del contenido de la Red endulzó la victoria. Los jueces federales habían reconocido la
resistencia tecnológica de la Red frente a la censura y que una red global nunca podría ser efectivamente
regulada por una única jurisdicción nacional (28). Dos de las tres partes de la trinidad de Internet habían sido
reconocidas. Más aún, habían sido incorporadas al marco del análisis convencional de la Primera Enmienda.
Puesto que la CDA sería probablemente ineficaz, ¿podríamos decir que pasó la prueba de la Primera Enmienda?
(29). ¿No estábamos ante un caso de restricción sustantiva de "la libertad de expresión" sin la contrapartida de
lograr efectivamente garantizar el interés público que el estado decía defender?

Vistas a través de las lentes que proporciona la jurisprudencia del libertarismo digital, estas reacciones estaban
completamente justificadas. Una orden respaldada por amenazas emitidas por un soberano y dirigidas a una
población geográficamente definida había sido aniquilada por un derecho defendido por los ciudadanos frente a
la intrusión del poder estatal, debido en parte a la incapacidad del soberano de regular la conducta de quienes
están fuera de sus límites. La Ley de Decencia de las Comunicaciones desaparecía como si nunca hubiera
existido; un fracaso cantado. Sin embargo, este análisis pierde de vista los desarrollos que rodearon a la CDA: no
la sanción penal pública, sino el diseño y desarrollo de métodos tecnológicos de vigilancia y censura
desplegados privadamente, con base material.

La Ley de Decencia de las Comunicaciones perseguía proteger a los menores de los materiales indecentes; sin
embargo, si lo hacía limitando sustancialmente la libre expresión de los adultos, sería considerada
inconstitucional por su vaguedad. "Quemar la casa para asar el cerdo", en palabras del juez Frankfurter (30). La
respuesta que la CDA daba a este problema era crear "puertos seguros" para el contenido indecente protegido
por la Constitución dirigido a los adultos, garantizando que el mismo se mantuviera fuera del alcance de los
menores (31). La ley ofrecía varios métodos para lograr este objetivo, tales como "requerir [el] uso de una tarjeta
de crédito y su verificación, cuentas de ahorro, códigos de acceso para adultos o números de identificación

6 de 22 02-01-20 22:13
cys http://www.cibereconomia.freeservers.com/ciberespacio/focault ...

personal" (32). Sin embargo, dada la tecnología y la economía de la Red, el puerto seguro más importante para
las organizaciones no lucrativas era, claramente, acudir a lo que estipulaba el artículo 223(e)(5)(A), que ofrecía
inmunidad a quienes utilizaran "algún método que sea factible según la tecnología disponible" (33).

Aquí comienza la ironía. Cuando la Ley de Decencia de las Comunicaciones se propuso al principio, varios
informáticos e ingenieros de software decidieron que había que hacer algo más que denostarla por su
inconstitucionalidad. Estaban convencidos de que podía encontrarse una respuesta a la necesidad de regulación
dentro del mismo lenguaje de la Red (34). No utilizo el término "lenguaje de la Red" como parte de un tropo
deconstructivo o saussureano; la idea era exactamente proporcionar un sistema de filtrado cuyos fabricantes
pudieran incorporar al lenguaje que hace posible la World Wide Web, es decir, el Hyper Text Markup Language o
HTML.

Al concebir las soluciones técnicas como intrínsecamente más deseables que el ejercicio del poder del estado
por parte de un soberano, como herramientas para ejercitar una elección privada en lugar de las amenazas de
sanciones públicas, ofrecieron una alternativa diseñada para mostrar que la Ley de Decencia de las
Comunicaciones era, sobre todo, innecesaria. A esa solución técnica se le llamó Plataforma para la Selección del
Contenido en Internet, o PICS, que permite incluir etiquetas de clasificación del contenido en las mismas páginas
web dentro de la información "meta" (35). El sistema puede adaptarse para que la clasificación y etiquetado del
contenido sean realizados por la parte afectada o por terceras partes (36).

El sistema es publicitado como "neutral en valores", ya que puede ser utilizado para promover cualquier sistema
de valores. Los sitios pueden ser clasificados por su violencia, sexismo, adhesión a determinados credos
religiosos o por cualquier otro criterio que alguien considere valioso. La tercera parte dedicada a clasificar y filtrar
el contenido podría ser la Coalición Cristiana, la Organización Nacional de Mujeres o la Sociedad para la
Protección de las Verdades Manifiestas del Zoroastrismo. Naturalmente, en la práctica podemos pensar que la
tecnología PICS será utilizada desproporcionadamente en favor de un conjunto determinado de ideas y valores
que excluyen otros, de la misma forma que podemos pensar que, en la práctica, un régimen Lochner de "contrato
libre" favorece realmente a algunos grupos y perjudica a otros, a pesar del hecho de que es, en apariencia,
neutral en valores. Pero este tipo de insistencia legal realista en examinar los efectos reales, en lugar de analizar
el poder formal, no forma parte tanto del discurso sobre nuestra Primera Enmienda como del discurso sobre
nuestra ley privada, como han señalado, cada cual por su parte, Owen Fiss, Jack Balkin y Richard Delgado,
aunque en contextos muy diferentes (37).

Mientras PICS y otros sistemas ofrecen una solución técnica al "emisor" final de la conexión, otros programas de
software ofrecen, también, soluciones técnicas para el receptor final. Estos programas no ofrecen al emisor un
puerto seguro frente a la Ley; "capacitan" a los usuarios para proteger a sus familias del contenido indeseado
mediante la utilización de filtros de software, ofreciendo, así, a los libertarios civiles la esperanza de que la ley en
su totalidad es innecesaria. Programas como SurfWatch, CyberPatrol, NetNanny y CyberSitter bloquean el
acceso a material inadecuado y lo hacen sin necesidad de una intervención paterna continuada (38).
Normalmente, estos programas mantienen una lista de sitios prohibidos e incluyen un filtro que bloquea
determinados textos impidiendo el acceso a documentos que contengan los términos prohibidos.

La ironía a la que me refería anteriormente es que estas soluciones técnicas fueron utilizadas por ambas partes
en la polémica en torno a la CDA. Quienes se opusieron a la ley argumentaron que la disponibilidad de
soluciones tecnológicas implementadas privadamente significaba que la CDA no superaba la prueba de la
Primera Enmienda: evidentemente, no era el medio menos restrictivo al alcance para lograr el objetivo. El
software de bloqueo "basado en el receptor" permitía a los padres controlar lo que sus hijos veían, mientras los
sistemas de clasificación como PICS, "basados en el emisor", o de terceras partes, ofrecían una solución privada
al problema de la clasificación del contenido disponible en la Red.

El gobierno tomó la posición contraria, argumentando que la disponibilidad de sistemas como PICS significaba
que la CDA no era tan vaga. Los emisores adultos no se verían amenazados por la ley, ya que estos sistemas
ofrecen métodos adecuados para que los emisores adultos coloquen sus contenidos indecentes protegidos por la
Constitución fuera del alcance de los menores. Así, en su opinión, el sistema PICS, desarrollado para destruir la

7 de 22 02-01-20 22:13
cys http://www.cibereconomia.freeservers.com/ciberespacio/focault ...

CDA, realmente la salvaba (39). La Corte Suprema no estuvo de acuerdo, aunque la juez O'Connor dejó abierta
la posibilidad de que futuros desarrollos tecnológicos pudieran modificar esa conclusión (40). Antes incluso de
que la decisión de la Corte fuera transmitida, el presidente Clinton ya estaba señalando su preferencia política
por una solución técnica a la cuestión de la regulación del contenido en línea y habló vagamente de un "chip V
para la Red" (41). Ya se han presentado en el Congreso proyectos de ley que exigirán a los proveedores de
servicios de Internet que ofrezcan a sus clientes software de filtrado y colaboren en el desarrollo de un "e-chip"
(42).

¿Dónde ha quedado, pues, el discurso en línea después de la decisión de la Corte Suprema en el caso Reno vs.
ACLU? Desde la perspectiva del libertario digital, la Red continúa estando desregulada y la trinidad de Internet
sigue incólume. Desde la perspectiva que he venido desarrollando aquí, las cosas están mucho más mezcladas.
Puesto que la CDA ha sido constitucionalmente anulada, las "soluciones" tecnológicas está desarrollándose
rápidamente, algunas gracias a la CDA, otras a pesar de la CDA. En contraste con la gran atención prestada a la
CDA, buena parte de este proceso está realmente alejado del escrutinio social debido a las presunciones sobre
la ley y el estado que estoy explorando aquí.

PICS es una herramienta fantástica para seleccionar el contenido y, si uno asume un mundo muy parecido a la
versión idealizada del mercado de ideas, resulta ser una herramienta benéfica y nada amenazante. Sin embargo,
su objetivo tecnológico --facilitar la clasificación y bloqueo del contenido por terceras partes, así como en primera
instancia-- ayuda a debilitar la supuesta resistencia de la Red a la censura en el mismo momento en que ayuda a
proporcionar un filtro para la selección efectuada por el usuario. Si las redes nacionales puede ser más
fácilmente operadas a través de una especie de cortafuegos filtrado con PICS, ¿qué pasa con la noción de que el
grifo de Internet sólo puede estar abierto o cerrado? Uno se pregunta cómo decidirían utilizar este sistema
"neutral" China, Singapur o Irán. El componente tecnológico de la fe Internet no se derrumba, pero sí resulta
debilitado. El estado tal vez no sea capaz de imponer, mediante amenazas, las sanciones austinianas en la Red,
pero la tecnología que proporciona PICS le ofrece un arsenal diferente de métodos para regular el contenido
materialmente, en lugar de jurídicamente, mediante prácticas de encaminamiento diario gobernadas por
software, en lugar de utilizar amenazas de eventuales sanciones.

En cuanto a los filtros de software utilizados por el receptor, presentan todavía más problemas. Periodistas que
estudian estos programas han encontrado que sus listas de sitios seleccionados eran problemáticas y, lo que es
más importante, son secretas, sin posibilidad de ser consultadas por el usuario.

Una detenida mirada a este abanico de sitios bloqueados por estos programas muestra que van más allá de la
mera restricción de la "pornografía". En realidad, algunos programas prohiben el acceso a grupos de discusión
sobre temas gays y lesbianos o sobre feminismo. Dominios enteros son bloqueados, como el de HotWired.
Incluso un sitio web dedicado al uso seguro de los fuegos artificales ha sido también bloqueado. Todo esto podría
ser razonable, de alguna forma, si los padres fueran realmente conscientes de lo que prohiben los programas.
Pero ahí está el quid del asunto. Cada compañía mantiene su base de datos de sitios bloqueados como su más
preciado secreto. Las empresas luchan por su lugar en el mercado mediante la actualización y mantenimiento de
esas bases de datos. Todas cifran esa lista para protegerla de los curiosos (43).

Los programas bloquean sitios que van desde la Asociación Nacional del Rifle hasta la Organización Nacional de
Mujeres, y lo hacen de forma que resulta impredecible y desconocida para los usuarios. Pese a todo, persiste el
entusiasmo por estos programas. El presidente Clinton promete que el gobierno seguirá trabajando en un chip V
para Internet (44), las bibliotecas públicas de Boston están instalándolos en los ordenadores accesibles a los
menores (45) y Tejas está considerando imponer a las compañías de acceso a Internet la obligación de que
pongan a disposición de sus clientes copias de estos programas (46). El congresista Markey presentó un
proyecto de ley que exigiría la creación de un e-chip y la disponibilidad de software de bloqueo de forma gratuita
o a bajo precio (47). En términos constitucionales, esto plantea interesantes cuestiones sobre la intervención
estatal. Uno de los atractivos de la solución técnica suele ser que permite al estado reclutar entidades privadas
que llevan a cabo lo que él tiene prohibido hacer directamente. Pero este problema es, simplemente, la
concreción constitucional de las limitaciones políticas de la jurisprudencia del libertarismo digital: su exclusiva
preocupación por el poder estatal, definido, además, de forma estrecha; su ceguera hacia el diseño técnico y

8 de 22 02-01-20 22:13
cys http://www.cibereconomia.freeservers.com/ciberespacio/focault ...

económico del entorno de las comunicaciones, preocupado sólo por las sanciones legales.

No quiero exagerar las consecuencias de la concepción que estoy analizando. No todos piensan de esa forma en
el mundo digital. A los libertarios también les preocupa los peligros que plantea el filtrado tecnológicamente
invisible de las comunicaciones; de hecho, una de las cosas más interesantes en la política de Internet es que ha
hecho que los libertarios se vean enfrentados a algunas tensiones derivadas de sus propias ideas (48). Por otro
lado, otros comentaristas han realizado las mismas observaciones que he hecho aquí y han lamentado la
ceguera impuesta por el punto de vista libertario (49). Sin embargo, el resultado de la decisión de la Corte
Suprema en el caso Reno vs. ACLU será, simplemente, acentuar el giro hacia el uso de dispositivos de filtrado y
es improbable que esto haga a la Red más libre o al estado menos poderoso, como parecen creer los digerati.

IV. Panópticos privatizados y cercados legalizados


He argumentado en otra parte que las actuales propuestas del gobierno para la "reforma" de la propiedad
intelectual en Internet toman sólo en consideración los costes decrecientes del copiado y no sus beneficios,
subestimando la importancia del "uso justo" de copias, no consiguiendo reconocer las características únicas de la
propiedad intelectual y los entornos digitales y aplicando defectuosos análisis económicos de una representación
aún peor de la legislación actual (50). Dejando de lado, por el momento, las virtudes o los vicios de estas
propuestas, me centraré en los métodos por los que van a ser implementadas.

Uno de los problemas clave de cualquier régimen de propiedad intelectual en Internet es su aplicación. La
trinidad de Internet que he discutido anteriormente parece aplicarse, con particular énfasis, al problema de la
supervisión de los derechos de autor en una red global distribuida. La tecnología resiste el control, el objeto del
régimen en cuestión es intangible y su circulación es pasmosamente fácil, y tanto las personas como el contenido
regulados por dicho régimen están, a menudo, fuera de la jurisdicción nacional considerada. La combinación de
estas circunstancias ha producido una serie de advertencias al respecto de que la legislación sobre propiedad
intelectual está condenada al fracaso, porque ni su estructura conceptual ni sus mecanismos de aplicación
pueden sobrevivir en la era digital (51). La más conocida de estas advertencias es, también, la mejor escrita.

La adivinanza es esta: si nuestra propiedad puede ser infinitamente reproducida e instantáneamente distribuida
por todo el planeta sin coste alguno, sin nuestro conocimiento, sin siquiera dejar de ser de nuestra propiedad,
¿cómo podemos protegerla? ¿Cómo vamos a recibir una remuneración por el trabajo que hemos hecho con
nuestros conocimientos? Y si no podemos recibir esa remuneración, ¿qué asegurará la continuidad de la
creación y distribución de ese trabajo? Puesto que no tenemos una solución a este desafío completamente
nuevo y somos, aparentemente, incapaces de demorar la galopante digitalización de todo lo que no es
obstinadamente físico, estamos navegando por el futuro en un barco que se hunde. Esta nave, el cánon
acumulado de la legislación sobre derechos de autor y patentes, se desarrolló para transmitir formas y métodos
de expresión completamente diferentes de la carga vaporosa que ahora se pide que transporte. Hace aguas por
dentro y por fuera. Los esfuerzos legales para mantener el barco a flote están tomando tres formas: una febril
actividad de acuerdos en cubierta, sombrías advertencias a los pasajeros de que si desembarcan, enfrentarán
severas penas, y un rechazo ciego (52).

Si uno viera estas transformaciones tecnológicas como una amenaza para los propietarios de derechos de autor
y para el poder ejecutivo del estado, ¿cómo respondería, en particular si tomara en serio las dificultades
existentes para supervisar lo que señala la trinidad de Internet? Uno podría intentar centrarse en la construcción
del régimen de la arquitectura de transacciones en primer lugar --técnica y económicamente--, en lugar de
supervisar esas transacciones a posteriori. Más concretamente, uno podría querer escapar de las limitaciones
prácticas y legales de la relación gobierno-ciudadano. Por ejemplo, podría buscar actores privados que
proporcionan servicios de Internet que no sean tan móviles como los escurridizos y frecuentemente anónimos
habitantes del ciberespacio. En este caso, las entidades elegidas fueron los proveedores de servicios de Internet.
Se podría descargar todas las responsabilidades en ellos y dejar que impidan las infracciones de los derechos de
autor a través de la vigilancia electrónica, con etiquetas y demás, y distribuir el coste de las infracciones restantes
de esos derechos entre todos los usuarios de sus servicios, en lugar de hacerlo entre los compradores del

9 de 22 02-01-20 22:13
cys http://www.cibereconomia.freeservers.com/ciberespacio/focault ...

producto en cuestión.

Si se reclutan a estos avispados y tecnológicamente expertos actores para que actúen como policía privada, uno
podría, también, obtener otras ventajas, como librarse de algunas restricciones constitucionales y de otro tipo que
supondrían que el estado actuara directamente. Las intrusiones en la privacidad, el escrutinio automática del
correo electrónico, la reducción de los derechos de "uso justo" y la garantía de que ningún contenido ilícito fuera
transportado, todo esto podría ocurrir en el reino privado, lejos del escrutinio de la ley pública. Hay ventajas en la
privatización del Panóptico, se disfraza.

Con todas estas "ventajas", no es sorprendente ver que asignar la responsabilidad a los proveedores de servicios
en línea se haya convertido en la pieza central del Libro Blanco (53) de la Administración Clinton, los proyectos
de ley que desarrollan sus ideas (54) y las propuestas norteamericanas para los tratados de la Organización
Mundial de la Propiedad Intelectual de Ginebra (55). Lo específico de esta propuesta es relativamente simple.
Los proveedores de servicios en línea son considerados responsables de las infracciones de la propiedad
intelectual cometidas por sus suscriptores; esto se hizo, en parte, mediante una definición extensiva de la copia,
de forma que incluso el hecho de mantener un documento en la memoria RAM mientras se visualiza constituiría
un acto de copia (56). Evidentemente, las copias relativamente más estables contenidas en el directorio cache o
almacenadas temporalmente en los ordenadores también serían consideradas copias. La teoría también
depende de la noción de que comparamos al proveedor de servicios en línea con una inocente, pero infractora,
tienda de fotos y, así, poder imponer una responsabilidad absoluta en tanto que infractor directo, en lugar de
comparar al proveedor de servicios con una empresa que alquila máquinas Xerox con las que se puede copiar
documentos ilegalmente, la cual sólo sería responsable si participara de alguna forma en la infracción (57).
Afortunadamente, esta teoría fue rechazada por el único tribunal que ha tenido que enfrentarse con ella cara a
cara (58).

En cierta forma, esta estrategia es muy similar al uso de la responsabilidad absoluta en cualquier otra parte del
sistema legal; y, por supuesto, puede ser entendida sin referirse a la interpretación foucaultiana. (Aunque hay que
notar que las razones convencionales para imponer la responsabilidad absoluta están sorprendentemente
ausentes) (59).

Sin embargo, con o sin Foucault, pensar en el uso de la responsabilidad absoluta como un mecanismo de
imposición de la ley ilustra las limitaciones del punto de vista austiniano sobre el ejercicio del poder estatal.
(Austin argumentó contra la responsabilidad absoluta y los jueces, bajo la influencia del razonamiento austiniano,
declararon que la responsabilidad absoluta no era algo legal) (60). Mi tesis central aquí no es que la
responsabilidad absoluta de los proveedores de servicios en línea sea indeseable, aunque las bases legales y
argumentativas, así como la constitucionalidad de este sistema sean dudosas para mí. Por el contrario, creo que
los posibles efectos de un sistema de responsabilidad absoluta sobre la privacidad y la libre expresión ponen de
manifiesto otra limitación de la jurisprudencia del libertarismo digital. Una vez más, centrarse en las
manifestaciones directas del poder del estado, como las leyes respaldadas con sanciones penales y públicas,
tiende a oscurecer, y a despreciar, la eficacia de los esfuerzos que dependen de la vigilancia y la imposición de
normas por parte de entidades privadas, difundiendo el coste y el uso de "la coacción material más allá de la
existencia física de un poder soberano".

Llegamos al último punto. Una de las patas del plan de la Administración Clinton para los derechos de autor se
apoya en la participación de actores privados como agentes del orden y la seguridad en una forma que elude los
derechos, deberes y privilegios que existen en las relaciones entre el ciudadano y el poder soberano. La otra
pata supone recubrir los dispositivos tecnológicos anti-copia con la autoridad de la ley, de forma que modifica los
poderes relativos de los actuales propietarios de derechos de autor, de un lado, y sus clientes y futuros
competidores, de otro. Las dos disposiciones más importantes de la Ley de Protección de Derechos de Autor en
la Infraestructura Nacional de la Información de 1995 son la sección sobre la "elusión de sistemas de protección
de los derechos de autor" y la sección sobre la "integridad de la información sobre los derechos de autor" (61).
Parecidas disposiciones fueron propuestas por Estados Unidos en la conferencia de la Organización Mundial de
la Propiedad Intelectual (62).

10 de 22 02-01-20 22:13
cys http://www.cibereconomia.freeservers.com/ciberespacio/focault ...

Estas dos disposiciones parecen inobjetables a primera vista. La sección sobre la elusión impone
responsabilidades civiles a los importadores, productores y distribuidores de dispositivos cuyo principal propósito
o efecto sea eludir un sistema de protección de los derechos de autor (63). La sección sobre la integridad de la
información de copyright impone responsabilidades civiles y penales a quien elimine o altere la información sobre
copyright (64). Obviamente, las protecciones tecnológicas van a ser una importante vía por la que se va a
salvaguardar la propiedad intelectual digital e incluirán, entre otras cosas, el tipo de información que la sección
sobre la integridad de la información de copyright protege. Se podrá saber cuántas veces se han leído los
documentos y, en consecuencia, podrá controlar si se han leído demasiado o por una persona sin derecho a ello.
Pamela Samuelson llama a estos documentos "textos que te delatan". Los libros digitales vendidos a una
persona pueden ser codificados de forma que no puedan ser leídos por nadie más en otro ordenador. Dada la
posibilidad de que los documentos tengan la información de copyright vinculada a cada paquete de datos y que
también comprueben que no se hace ninguna modificación de los mismos, la cita puede ser considerada como
una alteración. (Presumiblemente, los proveedores de servicios de Internet también serían animados a introducir
algún sistema de búsqueda que comprobara si los paquetes de datos han sido alterados o carecen de
autorización).

La cuestión es que habrá una lucha tecnológica permanente entre los proveedores de contenidos, sus clientes,
sus competidores y los futuros creadores. Obviamente, a veces los proveedores de contenidos estarán
interesados en dificultar al máximo que los ciudadanos ejerciten sus derechos a un "uso justo". Intentarán crear
obstáculos tecnológicos y contractuales para proteger el material que suministran, no sólo para evitar que sea
robado, sino para impedir que sea utilizado según métodos para los que no se ha pagado, incluso si esos usos
están protegidos bajo la actual legislación sobre propiedad intelectual. Pueden querer evitar que sus
competidores logren una "interoperatividad" o impedir que sus clientes vendan versiones de segunda mano de
sus productos. Los medios técnicos para hacer esto pueden ser concebidos con barreras digitales. A veces, esas
barreras serán utilizadas para impedir violaciones claras de los derechos existentes. A veces serán utilizadas
para apropiarse bienes comunes o de dominio público. Así, convirtiendo en ilegal o imposible el hecho de eludir o
forzar esas barreras, el estado añade su imprimatur a un acto de apropiación digital. La trinidad de Internet nos
dice que la información quiere ser libre y que los dedos gordos del Leviatán son demasiado torpes para
garantizarlo. La posición es menos clara si esa información es guardada por barreras digitales que, estando
respaldadas por el poder estatal, son mantenidas por sistemas privados de vigilancia y control.

V. Un dechado de comunicaciones
Las tendencias que he descrito aquí no terminan, de ninguna forma, con la Ley de Decencia de las
Comunicaciones y el proyecto de ley sobre Protección de los Derechos de Autor en la Infraestructura Nacional de
la Información. De hecho, el giro hacia la imposición privatizada de normas basadas en la tecnología, pensado
para evitar los obstáculos prácticos y constitucionales, parecen ser la norma más que la excepción.

Fuera de la Red, el ejemplo más evidente de esto es el chip V, un dispositivo que permite a los padres controlar
la programación televisiva a través de un sistema de clasificación "voluntario". Aunque el sistema de clasificación
es voluntario, el dispositivo es obligatorio según la sección 551 de la Ley de Telecomunicaciones de 1996 (65). El
chip V descodifica un conjunto de clasificaciones establecidas por entidades privadas y sugeridas por un consejo
"privado" convocado por el gobierno. Después, bloquea la programación que no corresponde a las clasificaciones
elegidas por los padres (66). El atractivo de esta mezcla infraestructural de decisiones públicas y privadas puede
ser juzgado por la difusión de las analogías buscadas del chip V: "un chip V para la Red" (presidente Clinton), "un
e-chip" (congresista Markey). ¿Por qué es tan popular este dispositivo, no sólo como tal dispositivo sino como
figura retórica? La respuesta, según creo, se encuentra en parte en las características señaladas aquí. El chip V
se presenta como algo neutral que permite la libre elección de los padres. Las diferentes acciones coercitivas
implicadas --el gobierno obliga a las empresas a insertar el dispositivo en el televisor, el consejo público-privado
elige qué criterios de clasificación podrán usar los padres-- simplemente desaparecen del escenario. Finalmente,
la naturaleza privatizada y distribuida del sistema asegura que funcionará --aunque es sabido que la
administración estatal del sistema de televisión plantea menos quebraderos de cabeza que la administración
estatal de la Red.

11 de 22 02-01-20 22:13
cys http://www.cibereconomia.freeservers.com/ciberespacio/focault ...

Otra serie de ejemplos nos lo ofrece la política criptográfica. En la era digital, la criptografía ya no es meramente
un asunto de novelas de espías. Nos proporciona las paredes, los límites, los métodos para impedir la entrada no
autorizada o no deseada. Ante el hecho de que el desarrollo de una industria criptográfica produciría paredes
digitales impenetrables por el estado, el gobierno ha intentado legislar la inclusión de una "puerta trasera". La
primera propuesta consistió en que el cifrado de todas las comunicaciones debía realizarse por medio de un
dispositivo diseñado por el gobierno, conocido como chip Clipper. Tu teléfono, tu fax o tu ordenador cifrarían tus
comunicaciones utilizando un algoritmo incluido en el chip Clipper. Este chip utiliza un sistema de "depósito de
claves", gracias al cual el gobierno dispone de una "puerta trasera" para poder descifrar todas las
comunicaciones cifradas con el mismo; una clave a disposición, en teoría, sólo de las agencias de seguridad que,
en la mayoría de las ocasiones, necesitarían conseguir una orden judicial para proceder al descifrado. Después
de una gran polémica, el uso del chip Clipper fue declarado "voluntario" tanto para el gobierno como para el
sector privado.

Esto podría parecer una conquista parcial del libertarismo digital. En realidad, el gobierno ha adoptado, en
general, el chip Clipper y ha intentado utilizar su considerable poder de compra para convertirlo en un estándar
industrial de facto (67). Aunque el éxito de este plan puede haber quedado minado por el ulterior desarrollo
tecnológico, la estrategia muestra que, a través del mercado, puede desarrollarse un régimen legal insertado en
la misma infraestructura de comunicaciones.

Uno de los argumentos que hay detrás del chip Clipper fue que las agencias de seguridad estaban simplemente
esforzándose por lograr el mismo nivel de vigilancia físicamente permisible en un mundo de transmisiones
codificadas que el que actualmente poseen. Con esta idea de base, era evidente que la posibilidad material de
intercepción y descifrado debía ser incorporada en el sistema mismo. El mismo argumento fue esgrimido con
éxito respecto a la telefonía digital. Percatándose de que la nueva tecnología telefónica, como el reenvío de
llamada, los teléfonos celulares y las comunicaciones digitales en general, presentan desafíos crecientes a la
intercepción, el Congreso aprobó la Ley de Apoyo de las Comunicaciones al Sistema Legal (68), más conocida
como "Ley de Telefonía Digital". Básicamente, la Ley de Telefonía Digital exige que las compañías de
telecomunicaciones diseñen el sistema de forma que sea posible la intercepción de las comunicaciones. Todo lo
que es registrado por los medios tradicionales de escucha, así como las nuevas categorías de información, debe
ser registrado digitalmente. Según la ley, el gobierno debe tener acceso a los nombres de los usuarios, sus
direcciones, sus facturas telefónicas, sus números de teléfono, el tiempo de utilización del servicio y los tipos de
servicios utilizados (69).

Se han implementado también protecciones incorporadas tecnológicamente en el sistema mismo con el fin de
proteger la propiedad intelectual en Digital Audio Tape, o estándar DAT. A diferencia de los discos compactos,
que hasta hace poco eran de "sólo lectura", la tecnología de audio digital permite a los usuarios hacer copias
perfectas de las grabaciones. Temiendo que esto conduzca al desarrollo de un extenso mercado de copias
piratas, la industria discográfica ha presionado para que se establezcan protecciones tecnológicas obligatorias, lo
cual está reconocido en la Ley de Grabación Doméstica de Audio de 1992 (70). Esta ley exige que todos los
grabadores DAT utilicen el Serial Copy Management System, que permite la realización de una primera copia en
el estándar DAT, pero impide toda copia ulterior.

Estos ejemplos nos permiten extraer dos conclusiones. Por un lado, son una señal de advertencia para los tecno-
optimistas libertarios que creen que a la tecnología se le queda siempre pequeño el control gubernamental y se
desarrolla siempre en la dirección de una mayor "libertad". No vamos a ocuparnos ahora de las premisas que
subyacen a esa creencia, como que el gobierno suele ser la mayor amenaza de la "libertad" cotidiana o que la
libertad debe ser definida, principalmente, como ausencia de restricciones gubernamentales. Incluso con esas
presunciones, la idea de que los cambios tecnológicos de la revolución digital están siempre fuera del control del
estado no ha sido probada. De hecho, el estado está trabajando muchísimo para incluir sus reglas en la
tecnología misma que se supone que certifica su defunción.

Una última cuestión. Como indican estos ejemplos, hay sólidos argumentos --nos gusten o no-- en favor de que
las "tecnologías de libertad" requieren realmente una intensificación de los mecanismos de vigilancia, públicos y
privados, a los que estamos actualmente sometidos. La copia barata puede ser vista, básicamente, como una

12 de 22 02-01-20 22:13
cys http://www.cibereconomia.freeservers.com/ciberespacio/focault ...

amenaza para los derechos de autor, la comunicación global es vista como un almacén de pornografía infantil y
de instrucciones para confeccionar bombas, la criptografía es considerada como una pared tras la cual pueden
ocultarse los terroristas y los traficantes de drogas. Si las tecnologías digitales amplían nuestro espacio vital,
conceptual y prácticamente, los peligros planteados por esa expansión promoverán la demanda --a menudo, una
muy razonable demanda-- de que el Panóptico sea incorporado en la misma estructura de las "tecnologías de
libertad" (71).

Conclusión
Examinados desde un punto de vista vagamente foucaultiano, los ejemplos que he dado en este artículo parecen
apuntar a dos conclusiones, que tal vez parezcan paradójicas. Por una parte, los estudios indican que la idea de
que el estado es incapaz de regular el ciberespacio no comprende algunos de los métodos más importantes
mediante los cuales algunos estados pueden, de hecho, ejercer el poder. La jurisprudencia del libertarismo digital
debería recurrir menos a John Austin y más a Michel Foucault. Pero uno no puede limitar simplemente el análisis
a los métodos del poder estatal. Disciplina y Castigo no es un manual para los funcionarios del estado, sino un
reto --en cierta forma, similar a los retos planteados por el realismo legal y el feminismo-- para las categorías de
lo público y lo privado y para la creencia de que el poder empieza y termina con el estado.

Si la primera conclusión de este estudio es que el estado puede realmente tener más poder de lo que creen los
digerati, la segunda conclusión es que el atractivo de las soluciones técnicas procede no sólo del hecho de que
funcionan, sino de que aparentemente eluden la cuestión del poder --tanto privado como público. La tecnología
aparece como "la forma de ser las cosas"; sus orígenes permanecen ocultos, residan en estructuras
patrocinadas por el estado o en el mercado, y sus efectos, oscurecidos, pues es difícil imaginar una alternativa.
Sobre todo, las soluciones técnicas son menos controvertidas (72); pensamos en un régimen legal como algo
que limita nuestras elecciones, pero pensamos en un régimen tecnológico como algo que da forma a --e incluso
facilita-- nuestras decisiones. En la era Lochner se estableció un contraste parecido entre la naturaleza coercitiva
de la ley pública y el mundo privado y libre del mercado, que simplemente era modelado por reglas de
funcionamiento neutrales como el contrato y la propiedad. Los realistas legales nos enseñaron los defectos de
esta imagen del mercado. Si queremos tener alternativas a la jurisprudencia del libertarismo digital, tendremos
que ofrecer una imagen más rica de la política de Internet que la de un estado coercitivo --pero impotente-- y una
tecnología neutral que facilita las cosas.

NOTA DEL TRADUCTOR: He traducido el término "hard-wired" como "estructural" o "infraestructural". Parece
que el significado que le da el autor es el de una característica que se encuentra ínsita en la misma
infraestructura del ciberespacio.

Notas

(1) Profesor de Derecho en la Facultad de Derecho de Washington de la Universidad Americana. Mis notas en la
conferencia trataron más específicamente de la ley y la política de cambios propuestos para la propiedad
intelectual en Internet. Sin embargo, he esbozado algunas de esas opiniones en la versión impresa y con cierta
extensión. Ver, James Boyle, Shamans, Software and Spleens: Law and the Construction fo the Information
Society, páginas 136-39, 192-200 (Harvard University Press, 1996), Intellectual Property Policy On-Line: A Young
Person's Guide, 10 Harv. J.L. & Tech. 47 (1996), Sold Out, N.Y. Times, 31 marzo 1996, p. E15, Overregulating the
Internet?, Insight, 15 enero 1996, p. 24, A Politics of Intellectual Property: Environmentalism for the Net, Duke L.J.
(en preparación). Los editores de la Cincinnati Law Review tuvieron la amabilidad de permitirme abordar en este
artículo un tema ligeramente diferente, aunque de gran importancia para el simposio en su conjunto: la medida
en que la regulación estatal de la Red es posible y los costes y beneficios de las "soluciones técnicas". En el
curso de esa discusión, utiilizo varios ejemplos tomados de recientes propuestas sobre la propiedad intelectual
en Internet.

(2) Michel Foucault, Two Lectures, en Michael Foucault, Power/Knowledge: Selected Interviews and Other

13 de 22 02-01-20 22:13
cys http://www.cibereconomia.freeservers.com/ciberespacio/focault ...

Writings, 1972-1977, 78, 104, (Colin Gordon ed. & Colin Gordon et al. trans., 1980).

(3) The Telecommunications Act of 1996, Pub. L. No. 104-104, tit. V, 501-61, 110 Stat. 56 (1996).

(4) Hay distintas versiones de esta afirmación, pero el contenido es totalmente coherente. Ver, por ejemplo, John
Perry Barlow, Passing the Buck on Porn (visitado el 24 de junio de 1996): "Internet, en palabras de [...] John
Gilmore, trata con la censura como si fuera una disfunción y la evita". Judith Lewis, Why Johnny Can't Surf, LA
Weekly, 21 febrero 1997, p. 43: "[...] no es fácil establecer normas de decencia en una red que, como [...] John
Gilmore ha dicho (aunque él no puede recordar dónde), trata la censura como un perjuicio y la evita [...]".

(5) Ver Todd Flaming, An Introduction to the Internet, 83 Ill. B.J., 311, (1995); Joshua Eddings, How the
Internet Works 13 (1994); Bruce Sterling, Short History of the Internet (Febrero 1993). Para más información
sobre temas legales de Internet, ver Lawrence Lessig, The Zones of Cyberspace, 48 Stan. L. Rev. 1403 (mayo
1996), The Path of Cyberlaw 104 Yale L.J. 1743 (mayo 1995), David R. Johnson & David Post, Law And
Borders -- the Rise of Law In Cyberspace 48 Stan. L. Rev. 1367 (mayo 1996). Un reciente artículo trata
algunos de los temas discutidos aquí y argumenta que las redes individuales a menudo pueden y deben
convertirse en reguladoras: ver David R. Johnson & David G. Post, And How Shall the Net Be Governed? A
Meditation on the Relative Virtues of Decentralized, Emergent Law (visitado el 24 de junio de 1997).

(6) John Perry Barlow, Leaving the Physical World (visitado el 24 de junio de 1997). Discute la inaplicabilidad de
las normas del mundo físico en el ciberespacio.

(7) Una de las declaraciones más fuertes de su postura se encuentra en el manifiesto que escribió junto a varios
prominentes miembros de los digerati. "A diferencia del conocimiento masivo de la Segunda Ola --un bien público
que fue útil para todos porque la mayor parte de la información que la gente necesita estaba estandarizada--, el
conocimiento "a la medida" de la Tercera Ola es, por naturaleza, un bien privado. Si este análisis es correcto, la
protección que los derechos de autor y las patentes ofrecen al conocimiento (o, por lo menos, muchas formas de
ella) puede dejar de ser necesaria. De hecho, el mercado puede estar creando ya medios para compensar a los
creadores de conocimiento "a la medida" al margen de los incómodos métodos de los derechos de autor y las
patentes, como ha sugerido John Perry Barlow". George Gilder, Esther Dyson, Jay Keyworth, Alvin Toffler, A
Magna Carta for the Knowledge Age, 11 New Perspectives Quarterly 26 (1994).

(8) De hecho, Huber ha criticado la noción de que "la información quiere ser libre". Ver Peter Huber, Tangled
Wires: The Intellectual Confusion and Hypocrisy of the Wired Crowd, Slate, 18 octubre 1996. Huber califica a los
escépticos de los derechos de propiedad intelectual como hipócritas cuya actitud real es simplemente un deseo
de redistribución liberal de los materiales de los demás. Sus opiniones son francamente desdeñosas; critica a un
grupo de personas, algunas de las cuales han argumentado en favor de mantener las actuales reglas de la
propiedad intelectual en el ciberespacio y otras han argumentado que la dependencia de las reglas, y no la
innovación tecnológica, inhibe realmente el despliegue del capitalismo en línea. Sin embargo, su descripción de
esta "multitud conectada", que a Ayn Rand le recuerda a Vladimir Ilich, es que su posición es la de un hipócrita
"nuevo contratante" --"mi propiedad es mía; la tuya es para que la compartamos los demás". Id. Me parece que
Wired es algo parecido a los Manuscritos Económicos y Filosóficos, pero en el ciberespacio (de hecho el ideal de
Wired del comentario social mordaz es afirmar que el ordenador de alguien está obsoleto). Huber busca restaurar
el recurso normativo de la propiedad intelectual argumentando que "es precisamente una forma comercial de ley
de la privacidad. En efecto, para algunos es la única forma de privacidad que todavía poseen". Este poderoso
argumento se resiente en el siguiente ejemplo. "Madonna ya no puede impedir que contemples sus pechos. Los
derechos de autor, por lo menos, te obliga a pagar por disfrutar". Id. Nuestras simpatías están con ella... (y con él
si este es el mejor ejemplo que tiene en mente). Impedir que el mundo contemple sus pechos nunca ha parecido
estar entre las principales prioridades de Madonna --por lo menos como asunto relacionado con la "privacidad".
Efectivamente, Madonna podría preferir un régimen legal que le permitiera exprimir ventajas comerciales por sus
imágenes y las referencias a su persona --por ejemplo, haciendo que personas como Huber paguen si desean
utilizarle como un ejemplo, restringiendo el privilegio del "uso justo", limitando las noticias en los medios y la
biografía a las imágenes autorizadas, etc. Sin embargo, no está claro por qué este deseo, en sí mismo, nos ha

14 de 22 02-01-20 22:13
cys http://www.cibereconomia.freeservers.com/ciberespacio/focault ...

de conducir a la idea de que un régimen de ese tipo haya de ser materia de política social. Existe, también, el
peligro de etiquetar a los críticos de los derechos extensivos de propiedad intelectual como opuestos a la
privacidad. Si existe un interés en la "privacidad" que consista solamente en la extracción del máximo beneficio
de la propiedad intelectual de uno, entonces ¿ha sido la investigación del Departamento de Justicia sobre las
supuestas prácticas monopolísticas de Microsoft un intento de eliminar la "privacidad" de Bill Gates en Windows
95? ¿O nos estamos refiriendo simplemente a las consecuencias excepcionales de un caso particular? ¿Son las
normas federales sobre emisión de gases de los automóviles un atentado a la "privacidad" si me dificultan huir de
los paparazzi? Existen, ciertamente, profundos e interesantes vínculos y tensiones entre la propiedad y la
privacidad, como han observado algunos. Comparar Samuel D. Warren & Louis D. Brandeis, The Right to
Privacy, 4 Harv. L. Rev. 113 (1890) con Michael Madow, Private Ownership of Public Image: Popular Culture
and Publicity Rights, 81 Cal. L. Rev. 127 (enero 1993). Sin embargo, ambos artículos muestran que la
propiedad intelectual no es "simplemente una forma comercial del derecho de privacidad".

(9) Ver Information Infrastructure Task Force, Intellectual Property and the National Information
Infrastructure: The Report of the Working Group on Intellectual Property Rights (septiembre 1995).

(10) Ver James Boyle, Intellectual Property Policy On-Line: A Young Person's Guide, 10 Harv. J.L. & Tech. 47, 52
(1996).

(11) John Perry Barlow, Selling Wine Without Bottles: The Economy of Mind on the Global Net, Wired 2.03 (1993)
p. 86 (visitado el 24 de junio de 1997). Nota 13 sobre los Escritos de Thomas Jefferson, 333-34 (Albert E. Bergh
ed., 1907) (carta de Jefferson a Isaac McPherson, 13 agosto 1813).

(12) Id.

(13) La movilidad global y a la velocidad de la luz del trabajo no es algo que Adam Smith contemplara. ¿Es una
distinción cuantitativa o cualitativa?

(14) Ver James Boyle, Shamans, Software and Spleens: Law and the Construction of the Information
Society, pp. 182-83 (Harvard University Press, 1996): "Para alguien que, como yo, cree muchos de nuestros
males sociales proceden de la restricción de normas igualitarias, [el] hecho [de que nuestras actuales ideas sobre
la información tengan un fuerte sustrato igualitario] ofrece un poco de optimismo". Ver también Eugene Volokh,
Cheap Speech and What It Will Do, 104 Yale L.J. 1805, 1847 (mayo 1995): [...] la Corte Suprema ha basado su
jurisprudencia en una visión idealizada del mundo, una visión que no se corresponde mucho con el mundo en
que vivimos [...] este mundo idealizado [...] está mucho más cercano al mundo de los medios de comunicación
electrónicos del futuro que al de los medios impresos y de radiodifusión de la actualidad. Si mi análisis es
correcto, las nuevas tecnologías facilitarán mucho que todas las ideas, estén apoyadas por los ricos o por los
pobres, participen en el mercado [...] durante la era de la imprenta, la Corte Suprema ha creado una Primera
Enmienda para la era electrónica. Las ficciones que la Corte creyó necesario abrazar se están convirtiendo, al
menos en parte, en realidad".

(15) John Austin, The Province of Jurisprudence Determined (H.L.A. Hart ed., 1954). Ver también James
Boyle, Thomas Hobbes and the Invented Tradition of Positivism: Reflections on Language, Power, and
Essentialism, 113 U. Pa. L. Rev. 383 (enero 1987).

(16) Una de las razones para esto puede ser la desbordante influencia libertaria en la política de Internet en
Estados Unidos. Los libertarios tienden a concentrarse en el poder del estado en lugar de examinar el poder
privado, tienden a centrarse en las restricciones evidentes impuestas a la libertad por la ley penal y sus efectos
sobre los ciudadanos en lugar de examinar las restricciones más sutiles impuestas por las reglas que constituyen
y estructuran el mercado y otras relaciones. Ambas ideas "encajan" en la concepción austiniana. Convirtiendo la
legislación penal en el paradigma del ejercicio del poder estatal, y el derecho de los ciudadanos frente al
gobierno, en el paradigma de su limitación, los libertarios codifican sus ideas normativas sobre los problemas y
las soluciones políticas en la propia imagen de la ley misma.

15 de 22 02-01-20 22:13
cys http://www.cibereconomia.freeservers.com/ciberespacio/focault ...

(17) "Recordarás mi trabajo aquí, tal como ha sido [...] Ninguno hace otra cosa que marcar el tiempo. Repetitivo y
desconexo, avanza hacia ninguna parte. Puesto que no cesa de decir lo mismo, quizás no diga nada. Está
enmarañado en un embrollo desorganizado e indescifrable. En pocas palabras, es inconcluso. Sin embargo,
podría decir que, después de todo, estas fueron las únicas pistas a seguir, no importa a dónde conduzcan; en
efecto, era importante que no tuvieran un punto de partida ni de destino predeterminados. Eran simplemente
líneas enunciadas para que usted las continúe o las abandone, o las modifique si viene al caso. No son, en
última instancia, nada más que fragmentos y está por ver lo que usted o yo podemos hacer con ellos. Por mi
parte, se me ocurre que podía haber parecido como una ballena que sale a la superficie del agua alterándola
momentáneamente con un diminuto chorro de espuma y deja que se crea, o pretende que se crea, o quiere
creer, o ella misma cree de hecho, que en las profundidades donde nadie le ve, donde no es vigilada ni
controlada por nadie, sigue una trayectoria más profunda, coherente y razonada. Bien, de cualquier forma, así
es, más o menos, cómo he concebido la situación; puede ser que usted lo vea de otra forma". Michel Foucault,
Two Lectures, en Michael Foucault, Power/Knowledge: Selected Interviews and Other Writings, 1972-1977,
78-79 (Colin Gordon ed. & Colin Gordon et al. trans., 1980).

(18) What Is an Author?, en Textual Strategies: Perspectives In Post-Structuralist Criticism 141 (Josue V.
Harari ed., 1979), Discipline and Punish: The Birth of the Prison (Alan Sheridan ed. & trans., 1979).

(19) Ver, por ejemplo, Richard Posner, Sex and Reason, p. 23, 182 (Harv. Univ. Press, 1992) (que describe los
escritos de Foucault sobre sexualidad como "notorios" y "elocuentes").

(20) Michel Foucault, Discipline and Punish: The Birth of the Prison (Alan Sheridan ed. & trans., 1979).

(21) Janet Semple, Bentham's Prison: A Study of the Panopticon Penitentiary (1993). Los dos escritores que
han utilizado más notablemente las ideas de Foucault en el contexto de la privacidad legal y el ciberespacio han
sido J.M. Balkin, What is a Postmodern Constitutionalism?, 90 Mich. L. Rev. 1966, 1987 (1992) y Larry Lessig,
Reading the Constitution in Cyberspace, 45 Emory L. J. 869, 895 (Verano 1996), que cita Michel Foucault,
Discipline and Punish: The Birth of the Prison, pp. 139-40 (Alan Sheridan ed. & trans., 1979).

(22) Foucault mismo estuvo más interesado en una parte de este análisis que seguiré aquí sólo
esporádicamente. En una serie de trabajos sobre el tratamiento de la locura y la criminología argumentó que la
emergencia de las "disciplinas" académicas e intelectuales, tal y como las conocemos ahora, está
recíprocamente relacionada, de una forma importante, con esta detallada y cotidiana regulación de la conducta.
Al mismo tiempo, recuperando algunos de sus primeros trabajos sobre las ciencias humanas en este nuevo
molde teórico, sugirió que nuestra concepción del individuo no era un hecho de la naturaleza del cual pudieran
partir los análisis, sino un resultado, en parte, de la concatenación de disciplina y vigilancia. En otra parte he
explorado las conexiones entre poder y conocimiento (James Boyle, The Politics of Reason: Critical Legal
Theory and Local Social Thought, 133 U. Pa. L. Rev. 685, abril 1995) y los efectos de la construcción de la
subjetividad (James Boyle, Is Subjectivity Possible? The Postmodern Subject in Legal Theory, 62 U. Co. L.
Rev. 489, 1991). Aunque hay cosas interesantes que decir sobre la construcción de la subjetividad en el
ciberespacio, mi objetivo aquí es más mundano.

(23) Michel Foucault, Two Lectures, en Michael Foucault, Power/Knowledge: Selected Interviews and Other
Writings, 1972-1977, 78, 105 (Colin Gordon ed. & Colin Gordon et al. trans., 1980).

(24) El mejor, y a menudo el único, cronista del papel de los regímenes de hardware y software es Lawrence
Lessig. "No me refiero a los valores inherentes a algún sistema particular de código. Mi crítica se dirige contra
aquellos que piensan en la regulación del ciberespacio en términos de ley solamente. Las leyes afectan al ritmo
del cambio tecnológico, pero las estructuras de software pueden recortar más todavía la libertad. A largo plazo,
las trabas construidas por los programadores pueden constreñirnos más" (Cyber Rights Now: Tyranny in the
Infrastructure, Wired 5.07, junio 1997 [Nota del Traductor: este texto de Lessig está disponible en castellano en
cys.derecho.org/00/tirania.htm]. Ver también Lawrence Lessig, The Zones of Cyberspace, 48 Stan. L. Rev.
1403, 1408. "En un sistema bien implementado, no existe desobediencia civil. En tanto código, la ley es un punto

16 de 22 02-01-20 22:13
cys http://www.cibereconomia.freeservers.com/ciberespacio/focault ...

de partida para una perfecta tecnología de la justicia".

(25) Comparar 47 U.S.C. 223(a)(1)(A)(ii) "obsceno, lascivo, o indecente" con 223(a)(1)(B)(ii) "obsceno o
indecente" y 223(d)(1)(B) "en términos patentemente ofensivos según las normas contemporáneas de la
comunidad". Ninguno de estos términos están definidos y no está claro cómo se pueden distinguir unos de otros.
Ley de Telecomunicaciones de 1996, Pub. L. No. 104-104, Tit. V, 501-61, 110 Stat. 56 (1996). Con algunas
reservas, los tribunales inferiores consideraron ambas frases equivalentes a "indecencia", tal como estaba
definida en el caso Pacifica (FCC vs. Pacifica Foundation, 438 U.S 726, 1978). La Corte Suprema no estuvo por
la labor de aplazar las inconsistencias internas de la ley. "Independientemente de que la CDA sea tan vaga, o no,
que viole la Primera Enmienda, las ambigüedades sobre su ámbito de aplicación representan serios problemas
respecto a la Primera Enmienda. Por ejemplo, cada una de las dos partes de la CDA utiliza una forma lingüística
diferente. La primera utiliza la palabra "indecente" (47 U.S.C.A. 223(a), Supp. 1997), mientras que la segunda
habla de material que "en su contexto, representa o describe, en términos patentemente ofensivos según las
normas contemporáneas de la comunidad, actividades u órganos sexuales o excretores" (223(d)). Dada la
ausencia de una definición de cualquiera de los términos, esta redacción diferente provocará incertidumbre entre
los emisores acerca de cómo se relacionan las dos normas y lo que significan". Reno vs. ACLU, No. 96-511, WL
348012 (U.S., 26 junio 1997). Quizás a la desesperada, la estrategia del gobierno en este caso fue argumentar
que la ley tenía como objetivo regular sólo la "pornografía comercial", un concepto que no aparece en ninguna
parte de la misma. Este argumento fue rechazado por el tribunal de Filadelfia (ACLU vs. Reno, 929 F. Supp. 824,
854-55, E.D. Pa. 1996) y también por la Corte Suprema.

(26) Ver ACLU, 929 F. Supp. 824 (E.D. Pa. 1996). Al derogar la CDA, la Corte de Distrito sostuvo que "[...] al igual
que la fortaleza de Internet es el caos, la fortaleza de nuestra libertad depende del caos y la cacofonía del
discurso irrestricto que protege la Primera Enmienda. Por estas razones, sostuve sin dudar que la CDA es
inconstitucional a primera vista". Id., p. 883 (Dalzel, J., concurrente).

(27) Reno vs. ACLU, No. 96-511, WL 348012 (U.S., 26 junio 1997).

(28) ACLU vs. Reno, 929 F. Supp. 824, 832 (E.D. Pa., 1996). "No existe un almacén central, punto de control o
canal de comunicaciones en Internet, y no sería técnicamente factible que una única entidad controlara toda la
información transportada por Internet". Ver la pregunta del juez Rehnquist durante la sesión oral (visitado el 24 de
junio de 1997): "Pero si el 70 por ciento [del contenido indecente que hay en Internet] está protegido y el 30 por
ciento no lo está, ¿qué tipo de argumento es ese en contra de la constitucionalidad de la ley?".

(29) Charles Nesson y David Marglin, The Day the Internet Met the First Amendment: Time and the
Communications Decency Act, 10 Harv. J.L. & Tech. 113, 115 (otoño 1996).

(30) Butler vs. Michigan, 352 U.S. 380, 383 (1957), citado en Sable Communications vs. FCC, 492 U.S., 115,
127.

(31) Ley de Telecomunicaciones de 1996, Pub. L. No. 104-104, 110 Stat. 56 (1996), para ser codificado en 47
U.S.C. 223(e)(5)(A).

(32) Ley de Telecomunicaciones de 1996, Pub. L. No. 104-104, 110 Stat. 56 (1996), para ser codificado en 47
U.S.C. 223(e)(5)(B).

(33) Ley de Telecomunicaciones de 1996, Pub. L. No. 104-104, 110 Stat. 56 (1996), para ser codificado en 47
U.S.C. 223(e)(5)(A). (5) es una defensa del procesamiento según la subsección (a)(1)(B) o (d) de esta sección, o
según la subsección (a)(2) de esta sección respecto al uso de un servicio para una actividad según la subsección
(a)(1)(B) de esta sección que una persona (A) ha tomado, de buena fe, acciones razonables, eficaces y
adecuadas según las circunstancias para restringir o impedir el acceso de los menores a una comunicación
especificada en tales subsecciones, que puede incluir cualquier medida adecuada para restringir el acceso de los
menores a dichas comunicaciones, incluyendo algún método que sea factible con la tecnología disponible.

17 de 22 02-01-20 22:13
cys http://www.cibereconomia.freeservers.com/ciberespacio/focault ...

(34) Ver Paul Resnick y Jim Miller, The CDA's Silver Lining, Wired (1996), vol. 4.8, p. 109.

(35) Ver Albert Vezza, Platform for Internet Content Selection: What Does It Do? (visitado el 24 de junio de 1997).
Para una crítica de PICS, ver Lawrence Lessig, Cyber Rights Now: Tyranny in the Infrastructure, supra nota
24.

(36) La clasificación realizada por "primeras partes" es la proporcionada por la persona que publica la
información. La clasificación realizada por "terceras partes" es la proporcionada por alguna otra entidad. World
Wide Web Consortium, PICS Statement of Principles (visitado el 24 de junio de 1997).

(37) Ver Owen M. Fiss, Free Speech and Social Structure, 71 Iowa L. Rev. 1405, 1424-25: "Hoy, la abolición de
la doctrina de la equidad puede ser aprobada como un ejemplo más de desregulación. Me parece, sin embargo,
que hay mucho de lo que arrepentirse en esta postura de la Corte y la Tradición [de la Primera Enmienda] en que
se apoya. La Tradición en cuestión presupone un mundo que ya no existe y cuya recuperación está más allá de
nuestras posibilidades, un mundo en el que el principal foro político era la esquina de la calle". Liberalism
Divided (Westview Press, 1996). J.M. Balkin, Some Realism About Pluralism: Legal Realist Approaches to
the First Amendment, 1990 Duke L.J. 375 (1990): "Al evaluar lo que constituye la vaguedad sustantiva, no creo
inadecuado emplear el sentido común sobre la forma en que funciona el mundo. Aunque la distinción entre poder
público y poder privado es importante, es todavía más importante para mí las relaciones de poder (público o
privado) que existen en el caso estándar en que se basa la ley". Richard Delgado, First Amendment Formalism
Is Giving Way to First Amendment Legal Realism, 29 Harv. C.R.-C.L. L. Rev. 169 (invierno 1994): "La
transición al nuevo paradigma (legal realista) está lejos de haber sido completada". Ver Steven G. Gey, The Case
Against Postmodern Censorship Theory, 145 U. Pa. L. Rev. 193, 195-97 (diciembre 1996): "Los avances
teóricos celebrados por Delgado y otros críticos progresistas de la Primera Enmienda no son, en realidad,
avances. Son, simplemente, versiones restauradas de argumentos utilizados desde el comienzo de la moderna
jurisprudencia en torno a la Primera Enmienda para justificar la autoridad del gobierno para controlar las
opiniones (y las ideas) de los ciudadanos. [...] Además, a pesar de los objetivos diferentes de los nuevos
censores, sus razones para apoyar el control gubernamental del contenido no son muy diferentes de aquellas de
sus predecesores reaccionarios. [...] La teoría posmoderna de la censura ofrecida por esta nueva generación de
expertos legales políticamente progresistas no es ni progresista ni, por lo que se refiere a este asunto,
posmoderna. En el fondo, no es más que censura".

(38) Ver Kathryn Munro, Filtering Utilities, PC Magazine, Vol. 16, No. 7 (8 abril 1997), p. 335, donde describe y
analiza varios programas de filtrado.

(39) Para una versión más completa de este argumento, ver James Boyle et al., Before the Supreme Un-Court of
the United States (visitado el 24 de junio de 1997).

(40) "A pesar de este progreso, la transformación del ciberespacio no está completada. Aunque la tecnología de
pasarela ha estado disponible en la World Wide Web desde hace algún tiempo, id., p. 845; Shea vs. Reno, 930 F.
Supp. 916, 933-934 (SDNY 1996), no está disponible para todos los emisores de la Web, 929 F. Supp., pp.
845-846, y es ahora precisamente cuando se está volviendo tecnológicamente factible para salas de chat y
grupos de Usenet, Brief for Federal Parties 37-38. La tecnología de pasarela no es ubicua en el ciberespacio y,
puesto que sin ella 'no hay forma de comprobar la edad', el ciberespacio continúa siendo, en gran medida, un
espacio sin zonificar y no zonificable. 929 F. Supp., p. 846; Shea, supra, p. 934. La zonificación realizada por el
usuario está, también, en su infancia. Para que sea eficaz, (i) tendría que existir un código (o 'etiqueta')
consensuado; (ii) tendrían que estar disponibles software de filtrado o navegadores con funciones de filtrado
capaces de reconocer la 'etiqueta'; y (iii) esos programas tendrían que estar ampliamente disponibles --y
ampliamente utilizados-- para los usuarios de Internet. En la actualidad, ninguna de esas condiciones se cumple.
El software de filtrado 'no está muy difundido en la actualidad' y 'sólo un puñado de navegadores tienen funciones
de filtrado'. Shea, supra, pp. 945-946. Además, no existe una 'etiqueta' consensuada que estos programas
puedan interpretar. 929 F. Supp., p. 848; Shea, supra, p. 945". Reno vs. ACLU, No. 96-511, WL 348012, p. 24
(U.S. 26 junio 1997).

18 de 22 02-01-20 22:13
cys http://www.cibereconomia.freeservers.com/ciberespacio/focault ...

(41) Observaciones del presidente Clinton realizadas en la reunión de Bridgeport, W. Va. (22 mayo 1997): "[...]
quizás lo que tengamos que hacer sea intentar desarrollar algo parecido a lo que estamos desarrollando para la
televisión, algo como el chip V [...] Es técnicamente más difícil en Internet [...] Pero creo que es la respuesta; algo
como el chip V de la televisión, y estamos trabajando en ello".

(42) Ver, por ejemplo, Ed Markey, Empowerment Act (Fed. Doc. Clearing House, 1997), nota de prensa del 19
de junio de 1997.

(43) Declan McCullagh y Brock Meeks, Keys to the Kingdom (visitado el 24 de junio de 1997).

(44) Ver nota anterior.

(45) Geeta Anand, Library OK's limits on 'Net access. Compromise calls for filter software only on
computers used by children, Boston Globe, 22 marzo 1997, p. A1.

(46) Marc Ferranti, Site-filtering issue goes to state level, InfoWorld, 21 abril 1997, p. 60.

(47) Ed Markey, Empowerment Act (Fed. Doc. Clearing House, 1997), nota de prensa del 19 de junio de 1997.

(48) Con un arrogante desprecio de los problemas que esto plantea, algunos de los mejores reportajes sobre la
política de censura tecnológica privada han sido hechos por el periodista digital Declan McCullagh y su lista de
discusión Fight Censorship. En cierta forma, esto plantea el tema que he discutido anteriormente: la política de la
Red está aún por hacer y las categorías convencionales de la teoría política necesitan una revisión.

(49) "Aunque muchas personas se sorprendieron [por las relevaciones del artículo de McCullagh y Meeks], era
algo completamente predecible desde una perspectiva histórica. Muchas discusiones sobre el futuro de las
comunicaciones electrónicas irrestrictas tienen lugar en un vacío social, desde un punto de vista extremadamente
simplista (me refiero a la concepción ciberlibertaria). Debido a una perspectiva que considera que la acción
gubernamental es mala y la acción privada, buena, no existe voluntad para reflexionar sobre los sistemas
sociales complejos, las entidades privadas que actúan como agentes censores". Seth Finkelstein, Internet
Blocking Programs and Privatized Censorship, The Ethical Spectacle, agosto 1996.

(50) Ver James Boyle, Intellectual Property Online: A Young Person's Guide, 10 Harv. J. L. & Tech. 47 (1996);
James Boyle, Shamans, Software, and Spleens, 18-20, 51-61, 162-63 (1996); James Boyle, Q: Is Congress
turning the Internet into an information toll road? Yes: The Senate would whack away at "fair use" of
electronic documents needed for news and education, Insight, 15 enero 1996; James Boyle, Sold Out, N.Y.
Times, 31 marzo 1996.

(51) Ver Nicholas Negroponte, Being Digital (1995).

(52) Ver John Perry Barlow, Selling Wine Without Bottles: The Economy of Mind on the Global Net.

(53) Grupo de Trabajo sobre la Infraestructura de la Información, Departamento de Comercio de Estados Unidos,
Intellectual Property and the National Information Infrastructure: the Report of the Working Group on
Intellectual Property Rights, pp. 114-24 (septiembre 1995); James Boyle, Intellectual Property Online: A
Young Person's Guide, 10 Harv. J. L. & Tech 47, pp. 58-111 (1996); Niva Elkin-Koren, Copyright Law and
Social Dialogue on the Information Superhighway: The Case Against Copyright Liability of Bulletin Board
Operators, 13 Cardozo Arts & Ent. L. J., p. 345 (1995); Cf., Religious Technology Center vs. Netcom, 907 F.
Supp. 1361, 1377 (N.D. Calif. 1995), donde se dice que la responsabilidad absoluta de los PSIs "desalentaría el
uso de Internet pues todos los proveedores de acceso o usuarios serían considerados responsables cuando un
usuario enviara un trabajo ilegal a un grupo de discusión de Usenet", Id., p. 1377.

(54) Ver Ley de Protección de los Derechos de Autor en la Infraestructura Nacional de la Información de 1995, s.
1284, CIV Cong. (1995), H.R. 2441, CIV Cong. (1995).

19 de 22 02-01-20 22:13
cys http://www.cibereconomia.freeservers.com/ciberespacio/focault ...

(55) Ver Tratado sobre Derechos de Autor de la Organización Mundial de la Propiedad Intelectual, 23 diciembre
1996, CRNR/DC/94 (visitado el 26 de junio de 1997), donde se detalla el curso de las deliberaciones en la
Conferencia Diplomática.

(56) Ver James Boyle, Intellectual Property Online: A Young Person's Guide, 10 Harv. J. L. & Tech. 47,
830194 (1996), que comenta el caso MAI Systems Corp. vs. Peak Computer, Inc., 991 F.2d 511 (IX Cir. 1993).

(57) Id., pp. 103-04.

(58) Ver Religious Technology Center vs. Netcom, 907 F. Supp. 1361 (N.D. Calif. 1995); ver también Playboy
Enterprises, Inc. vs. Chuckleberry Publications, Inc., 939 F. Supp. 1032 (1996); Sega Enterprises, Ltd. vs.
Maphia, 948 F. Supp. 923 (1996).

(59) Imponemos una responsabilidad absoluta a los productores por varias razones, una de las cuales es que
creemos que el estado no podría, seguramente, inspeccionar cada producto y cada diseño que aparece en el
mercado. Simplemente, haciendo que los productores internalicen los costes de los perjuicios ocasionados por
sus productos, creamos un conjunto sólido y privado de incentivos que, a su vez, estimulará la creación de
mecanismos internos de revisión y rediseño de productos. Ver Guido Calabresi, The Cost of Accidents: A Legal
and Economic Analysis (1970); ver también Guido Calabresi, First Party, Third Party, and Product Liability
Systems: Can Economic Analysis of Law Tell Us Anything About Them?, 69 Iowa L. Rev. 833 (1984); A.
Mitchell Polinsky, An Introduction to Law and Economics, pp. 97-106 (2ª ed. 1989). Los demandantes se
convierten en fiscales generales. Sin embargo, hay algunas diferencias importantes entre el ejemplo familiar del
uso de la responsabilidad absoluta en la determinación del agravio y la imposición de la responsabilidad absoluta
a los proveedores de servicios de Internet. En la responsabilidad por el producto, las razones convencionales
esgrimidas para imponer la responsabilidad absoluta de los productores incluye las siguientes afirmaciones:

Son, generalmente, los que pueden evitar más fácilmente los costes; en otras palabras, están mejor
capacitados para responder a la responsabilidad por el daño realizando cambios que pueden evitar daños
ulteriores.
Son, generalmente, los que mejor pueden difundir las pérdidas; en otras palabras, están mejor
capacitados para trasladar el coste de un daño inevitable o justificado al grupo adecuado, a los
consumidores del bien en cuestión.
Están, generalmente, en una situación ventajosa en términos de conocimiento y poder efectivo; por lo
menos, si se les compara con los relativamente poco poderosos consumidores individuales. Ver Escola vs.
Coca Cola Bottling Co., 150 P.2d 436, pp. 440-43 (1944).

En el mundo en línea, ninguna de estas afirmaciones es correcta. En algunos casos, los proveedores de
servicios pueden impedir la copia ilícita de forma relativamente poco costosa y sin imponer grandes costes
sociales. Sin embargo, en muchas otras ocasiones, parece que los costes de esta imposición de reglas puede
exceder a los beneficios. Por ejemplo, en la forma de costes de transacción requeridos para asegurar el
cumplimiento de las normas o en la forma de restricciones draconianas de los privilegios de "uso justo" de sus
suscriptores, por lo menos hasta asegurarse de que no se están realizando copias ilícitas. (Puesto que los PSIs
pagarían por todas las infracciones detectadas de los derechos de autor, pero no serían forzados a internalizar el
coste que representa para sus clientes la restricción del "uso justo", los incentivos se distribuirían
asimétricamente en perjuicio de los consumidores). Dejando de lado los costes de eficiencia de la aplicación de
las normas por parte de los proveedores de servicios, está también la cuestión de saber si son realmente quienes
pueden evitar los costes más fácilmente. En muchos casos, la parte mejor situada para evitar el coste de la
infracción del copyright será el propietario de los derechos de autor. Bien desarrollando soluciones técnicas, bien
definiendo sus planes comerciales de forma que se minimicen los incentivos para infringir el copyright, los
propietarios de los derechos de autor podrían muy bien ser quienes puedan evitar los costes más fácilmente. Si
eso es cierto, sería realmente ineficiente permitirles depender de otra parte para garantizar sus derechos.

Más allá de la cuestión anterior está la que se refiere a saber quién es el mejor distribuidor de pérdidas, y aquí
también es difícil creer que los PSIs sean la parte adecuada. El mantra de los analistas económicos es "cada

20 de 22 02-01-20 22:13
cys http://www.cibereconomia.freeservers.com/ciberespacio/focault ...

actividad debe internalizar sus propios costes". Si los costes de un bien o actividad no son traspasados a
aquellos que usan el bien o se comprometen en la actividad, entonces esos individuos harán elecciones nada
eficientes. Así, por ejemplo, si el precio de la gasolina no refleja el daño ambiental que causa su uso, ese daño
se convierte en una externalidad negativa, y la gasolina será tasada de forma ineficiente en relación a sus
"verdaderos" costes. ¿A qué grupo, entonces, hay que imponer los costes de la copia ilícita --por ejemplo, el
beneficio perdido por los propietarios de los derechos de autor? La pregunta es interesante, con más
implicaciones de las que puedo analizar aquí. Es complicado por el hecho de que los "costes" impuestos por la
copia ilícita de un bien informativo son económicamente diferentes, en varios aspectos, de los costes impuestos
por el robo de bienes materiales. Como proveedor de contenido, puedo tomar una decisión económica racional
de vender mi producto en algún medio barato pero con agujeros, que disminuye mis costes publicitarios y de
distribución e incrementa el número de copias no autorizadas en circulación. Incluso puedo creer que algunas de
las copias no autorizadas me procuran algún beneficio --al facilitar que mi procesador de textos se convierta de
facto en un estándar industrial o haciendo que mi producto sea el mejor conocido, incrementando, así, el
mercado de futuros productos. Pero dejemos de lado este asunto que indica que los análisis económicos
dependen de cuestiones de interpretación que no pueden ser decididas según criterios económicos. Existe, por
último, una sólida razón para dudar que los usuarios de los servicios en línea, y no los compradores del producto
en cuestión, constituyan el grupo adecuado sobre el que deben distribuirse los costes de las copias ilícitas. Esto
supondría, de hecho, socavar los incentivos competitivos para que las empresas desarrollen sus propios
métodos anti-copia.

Finalmente, la asimetría de poder y conocimiento que tiene lugar cuando la Sra. McPherson se enfrenta a Buick
Motor Company no es tan clara cuando Microsoft quiere que Netcom imponga sus normas a sus clientes. Por
todas estas razones, la imposición de la responsabilidad absoluta de los PSIs es bastante diferente de la
imposición de esa responsabilidad a los fabricantes de productos defectuosos. Si hay alguna ventaja en este
esquema, redonda principalmente en beneficio de los proveedores de contenido; un plan de estas características
ahorraría a los propietarios de derechos de autor los costes de su aplicación y les permitiría recoger los
beneficios sin correr con sus costes.

(60) Ver 2 John Austin, Lectures on Jurisprudence 136 (5ª ed., 1885).

(61) Ver nota infra.

(62) Ver Tratado sobre derechos de autor de la OMPI, 23 diciembre 1996, CRNR/DC/94 (visitado el 26 de junio
de 1997); ver también News from WIPO (visitado el 26 de junio de 1997), donde se detalla el curso de las
deliberaciones de la Conferencia Diplomática.

(63) Ver nota 52.

(64) Ver nota 52.

(65) Ley de Telecomunicaciones de 1996, Pub. L. No. 104-104, 110 Stat. 56 (1996).

(66) Ver Kristin S. Burns, Protecting the Child: The V-Chip Provisions of the Telecommunications Act of
1996, 7 Depaul-Lca J. Arts & Ent. L. 143 (1996); David V. Scott, The V-Chip Debate: Blocking Television Sex,
Violence, and the First Amendment, 16 Loy. L.A. Ent. L. J. 741 (1996).

(67) Ver Howard S. Dakoff, The Clipper Chip Proposal: Deciphering the Unfounded Fears that are
Wrongfully Derailing its Implementation, 29 J. Marshall L. Rev. 475, 482-84 (1996), donde se discute el uso
del poder de compra del gobierno para crear un sistema criptográfico de facto. Ver también Richard L. Field,
1996: Survey of the Year's Developments in Electronic Cash Law and the Laws Affecting Electronic
Banking in the United States, 46 Am. U. L. Rev. 967, 993 (1997); Ira S. Rubenstein, Export Controls on
Encryption Software 748 PLI/Comm 309 (1996); A. Michael Froomkin, The Metaphor is the Key,
Cryptography, the Clipper Chip, and the Constitution, 143 U. Pa. L. Rev. 709 (1995).

21 de 22 02-01-20 22:13
cys http://www.cibereconomia.freeservers.com/ciberespacio/focault ...

(68) Pub. L. No. 103 - 414, 108 Stat. 4279 (1994), codificado en 47 U.S.C.A. s 1001 -10 (Supp. 1995).

(69) 18 U.S.C. s 2703(c)(1)(C) (1994). Ver Susan Friewald, Uncertain Privacy: Communication Attributes
After the Digital Telephony Act, 69 S. Cal. L. Rev. 949 (1996).

(70) 17 U.S.C. 1001-1010 (1994).

(71) Ithiel de Sola Pool, Technologies of Freedom, Harv. Univ. Press, 1983.

(72) Ver Lawrence Lessig, Cyber Rights Now: Tyranny in the Infrastructure, supra nota 24.

Ultima actualización: 1 febrero 1999


URL del documento: cys.derecho.org/02/foucault.html

© 1999 James Boyle - Ciberespacio y Sociedad. Se permite y estimula la reproducción de la totalidad o partes de
esta publicación por cualquier medio, siempre y cuando se citen su procedencia y la URL. En este caso, rogamos
notificación previa dirigida al editor.

REGRESAR

22 de 22 02-01-20 22:13

S-ar putea să vă placă și