Sei sulla pagina 1di 35

La topologa de Internet: El Nuevo Territorio

Javier de la Cueva (2000)

Abogado, estudioso de las relaciones entre el Derecho y la Tecnologa. Artculo extraido y


recopilado de http://derecho-internet.org/node/318

(I) Ya en el primer artculo manifestbamos que, a nivel jurdico, Internet introduce un elemento
nuevo y esencial: ya no existe el territorio como tradicionalmente se entenda. La construccin
intelectual del Derecho como sistema de pensamiento descansaba hasta la fecha en dos pilares
bsicos:
1. La regulacin de los comportamientos humanos. Cada modelo poltico defiende unos valores
determinados y propios de dicho modelo y en virtud de los mismos se estructuran tanto las leyes
vertebradoras de los rganos del Estado como las leyes que regulan los comportamientos. Para poner
un ejemplo perfectamente comprensible, no hay ms que analizar la evolucin de las normas
espaolas de los ltimos cincuenta aos: la despenalizacin de los anticonceptivos, la igualdad civil de
los hombres y las mujeres, la regulacin del divorcio, los supuestos despenalizadores del aborto. Otro
ejemplo vlido es el del acceso de la mujer en el siglo XX al derecho de sufragio. Todos estos cambios
de valores se van recogiendo en la legislacin.
2. La regulacin se aplicaba dentro de las fronteras nacionales, esto es, en el territorio donde el
Estado ejerca su soberana.
Tambin en el curso de anteriores artculos explicbamos que el ejercicio de la soberana se realizaba
mediante la aplicacin del principio territorial, que comienza a resquebrajarse mediante excepciones
con fundamento en la defensa de determinados derechos que no pueden verse limitados por las
fronteras nacionales. La proteccin de los derechos humanos traspasa cualquier mbito territorial,
estando legitimado cualquier pas para la persecucin de delitos como el genocidio (una de las
primeras reflexiones que se realizaron sobre la legitimidad del Juicio de Nremberg).
El territorio no slo es importante para el Derecho, es previo al mismo e inherente a la seguridad vital
de una persona. El acto fsico humano se desarrolla siempre territorialmente. El atentado territorial
entre naciones como caso mximo de conflicto y los conflictos de lindes como caso mnimo son buenos
exponentes de ello, sin olvidar los comportamientos antropolgicos y biolgicos de defensa de
territorio.
Internet no es un territorio. En la Red, el acto humano ni se desarrolla territorialmente ni es un acto
fsico. Es un acto de comunicacin digital, de pensamiento, con naturaleza propia e independiente de
los actos a los que hasta ahora estaba acostumbrado el Derecho a regular. El territorio tradicional se
ve sustituido por la topologa de la Red, donde se recrea toda una serie de nuevos actos humanos
necesitados de regulacin. Un buen reto para el Derecho.
(II) El nuevo territorio que denominamos Internet tiene una estructura de red. Los puntos que
forman las intersecciones se denominan nodos. No obstante, si en lugar de considerar una red,
analizamos linealmente la topologa, nos encontramos con los siguientes objetos fsicos:
1. Ordenador del usuario. El ordenador puede ser independiente y conectarse a un ISP mediante una
conexin telefnica o hallarse dentro de una intranet (red interna). Denominado tambin ordenador

cliente o host.
2. Lnea de conexin con el ISP. Puede ser telefnica mediante modem o, en el caso de intranets, una
conexin mediante una tarjeta de red.
3. ISP, o proveedor de servicios de Internet. Su funcin consiste en prestar al ordenador del usuario
los servicios de Internet (www, email, usenet, ftp, telnet?), esto es, servirle de puerta de acceso.
Tambin llamado servidor o server.
4. Backbone (o conexiones troncales). Son las conexiones que unen los diversos ISP entre s.
5. Ordenadores que contienen la informacin. Se denominan websites.
6. Routers. Encaminan los paquetes de informacin hacia los destinos marcados en los mismos.
7. Servidores Raz. Ampliamente comentados en artculos anteriores en relacin con el principio de
jerarqua.
Al analizar la topologa de Internet, debemos incidir en la necesaria diferencia de dos conceptos:
1. Objetos fsicos que configuran la Red y
2. Servicios prestados por los objetos fsicos.
De la anterior diferencia nacen distintas regulaciones legales y sistemas de proteccin que inciden, a
nuestros efectos, en conocer qu legislaciones son aplicables a los mismos. No es igual la regulacin
legal de las telecomunicaciones (aplicable al backbone) que la de los contenidos de un website.
(III) Diferencibamos en el anterior artculo sobre los objetos fsicos que configuran la Red y las
funciones que desarrollan cada uno de los objetos fsicos.
De los objetos enumerados como integrantes de Internet, los siguientes se hallan emplazados en un
territorio fsico perteneciente a un solo Estado:
1. Ordenador del usuario.
2. ISP.
3. Ordenadores que contienen la informacin.
4. Routers.
5. Servidores Raiz.
Asimismo, pueden hallarse en el territorio de uno o varios Estados las siguientes lneas:
1. Lnea de conexin entre el usuario y su ISP.
2. Backbone.
Ningn Estado ha renunciado, hasta la fecha, a sus competencias para regular los objetos que se
hallan fsicamente en su territorio. Ello tampoco es aconsejable puesto que no existira ningn
organismo que pudiera asumir las competencias abandonadas por aqul.
Sin embargo, se hace necesario el establecimiento de un nuevo Derecho con las siguientes

caractersticas:
1. Una necesaria homogeneidad en el contenido del mismo. La seguridad jurdica exige que el
internauta conozca la legislacin que le es aplicable, lo cual se logra ms fcilmente en virtud de dicha
homogeneidad.
2. Una cooperacin inmediata entre los diferentes Estados para lograr una mayor eficacia tanto en las
transacciones realizadas en Internet como para la prevencin y persecucin de los crmenes realizados
dentro o mediante la Red.
(IV) El Ordenador del Usuario
Unicamente podemos analizar el Derecho de Internet si conocemos la base fsica que debemos
regular. Haciendo analogas, podemos manifestar que slo desde el conocimiento de lo que es una
persona, puede regularse el delito de homicidio para diferenciarlo del delito de aborto o de los delitos
de profanacin de cadveres; slo desde el conocimiento de lo que es una letra de cambio o de lo
perecedero de ciertos productos puede construirse una "Lex Mercatoria".
En este sentido, el primer lugar (y ms cercano a nosotros) que encontramos en la topologa de la Red
es nuestro ordenador. Existen dos aspectos relevantes para el Derecho de Internet directamente
relacionados con nuestra terminal:
1. El nmero IP asignado al mismo, compuesto actualmente por cuatro juegos de nmeros, cuya
modificacin se est llevando hasta seis.
2. La naturaleza de los programas que se ejecutan en el ordenador, lo cual nos obligar a tratar sobre
el Open Source Code.
El nmero IP.
Imaginemos la red telefnica. Todo aparato tiene asignado un nmero pero tambin existen
centralitas, que tienen asignados varias lneas externas y varias extensiones internas. Los nmeros
han ido creciendo, segn las necesidades existentes en un pas. As hemos visto recientemente la
necesidad de incorporar al nmero local el prefijo antes provincial, lo que no es ms que la
continuacin de lo ya ocurrido desde que los nmeros locales contaban con dos dgitos (por ejemplo,
el nmero 25 de Potes -Cantabria- era el hotel).
En Internet, la estructura numrica se rige bajo los mismos principios, cada ordenador
permanentemente conectado a la Red tiene un nmero fijo asignado. No obstante, aqullos
ordenadores que se conectan intermitente u ocasionalmente a Internet, no necesitan de un nmero
estable.
As, se diferencian dos sistemas de conexin a Internet, cuya analoga con las centralitas telefnicas
nos har comprender mejor el concepto:
1. Sistemas en los que el nmero IP es siempre el mismo (equivale a nuestro telfono fijo en el
domicilio). Es el denominado IP esttico.
2. Sistemas en los que el nmero IP vara cada vez que nos conectamos a Internet, siendo dicho IP
asignado por nuestro ISP en cada conexin, lo que equivale a la lnea que nos asigna una centralita
telefnica cuando marcamos el prefijo solicitando lnea externa. Se denomina IP dinmico.
(V) El equivocado reparto de las direcciones IP

Para que pueda producirse una conexin a Internet, nuestro ordenador debe cumplir las normas
tcnicas de Internet y, entre ellas, la de suministrar un IP correcto, esto es, que cumpla los estndares
de lo que un IP debe ser.
Actualmente, una direccin IP es un conjunto de cuatro nmeros pues est en uso la versin IPv4 (IP
version 4). Debido a la expansin que est sufriendo Internet, se est estudiando el cambio a un
sistema de seis nmeros de IP (IPv6) tambin llamado IPng (IP Next Generation). Este previsto
cambio se debe tambin a las injusticias y errores sufridos cuando se dise el sistema de nmeros IP.
Para comprender esto, debemos primero explicar cmo es una direccin IP y las clases de direcciones
de IP que existen.
Una direccin IP es un nmero digital de 32 cifras. Dado que cada cifra puede tener un valor de 1 0,
el total de combinaciones equivale a 232, de lo que resultan 4.294.967.296 direcciones IP. Cuatro mil
doscientos millones de ordenadores conectados entre s (recordemos que cada uno tiene que tener un
nmero diferente) pareca una cifra razonable cuando en 1981 se dise el vigente IP y nada haca
prever la expansin de Internet.
Para hacerlo ms comprensible que un nmero digital de 32 cifras, la direccin IP se anota en un
sistema decimal de cuatro nmeros separados por puntos, siendo el primer IP el 0.0.0.0 y el ltimo el
255.255.255.255. La traduccin se realiza de la siguiente manera: 232 = 28 28 28 28, por lo que
cada uno de los cuatro nmeros tendr 256 (resultado de 28) posibilidades. De ah los nmeros 0 a
255 de la anotacin decimal.
De los cuatro nmeros, el primero 0.x.x.x, el primero y segundo 0.0.x.x o del primero al tercero
0.0.0.x se asignan a un nmero de red, permitiendo que ese IP asigne los restantes nmeros a sus
direcciones locales. De aqu surgen las clases de direccin IP, segn cuntos nmeros designan el
nmero de red y cuntos ordenadores puede cada clase albergar.
Podemos explicarlo mediante una analoga con los cdigos postales: 28 corresponde a Madrid, 28100
corresponde a Alcobendas. 28 es el indicativo de provincia, 281 el indicativo de una poblacin dentro
de una provincia. Pero, mientras que en los cdigos postales el cdigo provincial es siempre de dos
dgitos, en los nmeros IP el cdigo "provincial" podra ser de 1, 2 o 3 dgitos.
Es obvio que si el cdigo asignado es 28 los nmeros posibles son desde 28000 hasta 28999, mientras
que para el cdigo 281 slo son posibles desde 28100 hasta 28199.
(VI) Continuando con lo explicado en el artculo anterior, veamos que el IP consta de cuatro nmeros
y que dentro de los mismos, alguno/s designaban el nmero de red, mientras que el/los restantes
eran utilizados por ese IP para numerar los ordenadores de su propia red. Por ejemplo:
1. El IP 19.0.0.0 puede albergar desde el IP 19.0.0.0 hasta el 19.255.255.255.
2. El IP 128.0.0.0 puede albergar desde el 128.0.0.0 hasta el 128.0.255.255.
3. El IP 192.0.0.0 puede albergar desde el 192.0.0.0 hasta el 192.0.0.255.
Ahora imaginemos que a un solicitante de IP se le asigna un IP del primer grupo, por ejemplo, el 25.
Ese IP podra montar una subred de 28 28 28 = 16.777.216 ordenadores (desde el 25.0.0.0 hasta
el 25.255.255.255)
Si al solicitante se le asigna un IP del segundo grupo, el 128.0 por ejemplo, ese IP slo puede asignar
a su red 28 28 = 65.536 ordenadores (desde el 128.0.0.0 hasta el 128.0.255.255).

Si al solicitante se le asigna un IP del tercer grupo, el 235.30.34 por ejemplo, ese IP slo puede
asignar a su red 28 = 256 ordenadores (desde el 235.30.34.0 hasta el 235.30.34.255).
Por tanto, cuando alguien solicita una direccin IP, es importante qu clase de IP le conceden.
Imaginemos lo que ocurrira si a IBM le concedieran una IP de Clase C, con slo la posibilidad de
conectar 256 ordenadores a Internet. Es por ello que en los primeros artculos, y al comentar el poder
en Internet, manifestbamos que quien controla la asignacin de nmeros IP, ejerce un fuerte poder
en Internet.
Cuando se dise este sistema de IPv4, tambin se consensu el reparto numrico de los IP por
grupo, establecindose las llamadas Clases de IP:
1. Clase A. Abarca desde el IP 1 hasta el 126.
2. Clase B. Desde el IP 128.0 hasta el 191.0.
3. Clase C. Desde el IP 192.0.0 hasta el 223.0.0.
Este reparto, con el tiempo, se ha mostrado injusto pues la Clase A abarca la mitad de los nmeros
posibles, la Clase B el 25% de los IP y la Clase C el 12,5%, siendo el restante 12,5% destinado a
servicios de la Red.
Asimismo, la divisin se ha mostrado ineficaz, puesto que si bien 256 ordenadores pueden ser pocos
para una red, la siguiente posibilidad, 65.536 ordenadores, puede resultar excesiva.
(VII) Obviamente, y segn lo explicado en anteriores artculos, es ms conveniente obtener una
direccin IP de Clase A que de Clase B o C. Utilizando conceptos del Derecho Urbanstico, segn el IP
de Clase A, B o C, tendremos un diferente ndice de edificabilidad.
Podra haberse estructurado Internet para que existieran slo II PP de una clase determinada (uno,
dos o tres nmeros fijos de red), pero se consensu que existieran 126 II PP de Clase A, 16.384 de
Clase B y 2.097.152 de Clase C, que son la suma de las posibilidades expresadas en la tima tabla del
artculo anterior.
Las decisiones sobre la implantacin del IPv4 y su segregacin en las clases antes expuestas, se
produjo en un estado inicial de Internet, en 1981, y los errores cometidos entonces se intentan evitar
a travs de la implantacin del IPv6 (tambin llamado IPng -IP Next Generation-). Nadie poda prever
la evolucin de la Red en aquel entonces.
En el comienzo de Internet, se otorgaban las direcciones IP sin tener en cuenta las necesidades del
solicitante, sino en funcin de su peticin, sin analizar la misma, ya que se esperaba que el diseo
IPv4 era prcticamente inagotable. El suelo (las direcciones IP) no era en aquel entonces un bien
escaso.
Las organizaciones que tienen asignado un IP de Clase A son, como vimos, un mximo de 126.
Responden a la estructura econmica y de poder imperante en los inicios de Internet, con presencias y
ausencias significativas. Fundamentalmente son organizaciones de nacionalidad norteamericana, tanto
empresas como departamentos estatales y universitarios. De la lista completa de los concesionarios
de IP de Clase A tratar el siguiente artculo.
Se hallan las empresas espaolas pendientes de la transicin del IPv4 al IPv6 a efectos de
posicionarse y obtener IIPP de clase A cuando el nuevo sistema sea el universal? Pblicamente no, y
quedaramos sorprendidos si as fuera. Es importante obtener una Clase lo ms amplia posible, dado el

ahorro econmico en personal humano y horas de trabajo que representa, as como ingresos
derivados de posibilidades de subcontratacin.
Estn la Unin Europea o los gobiernos nacionales realizando igual anlisis? O sigue siendo Internet
una bruma de la que todos hablan sin saber?
Cmo entra el Derecho a regular la asignacin de los II PP y resolver los conflictos de asignacin?
(VIII) Quines son los nicos que actualmente poseen un IP de clase A? La lista es significativa por
sus presencias y sus ausencias:

Amateur Radio Digital Communications,


Apple Computer Inc.,
Army Information Systems Center,
Army National Guard Bureau,
ARPA DSI JPO,
Asia Pacific Network Information Center, Australia,
AT&T,
BBN Planet,
Bell-Northern Research, Canad
Bolt Beranek and Newman Inc.,
Computer Sciences Corporation,
Defense Information Systems Agency,
Defense Intelligence Agency,
Department of Social Security of UK, Reino Unido
Digital Equipment Corporation,
DLA Systems Automation Center,
DoD Intel Information Systems,
E.I. duPont de Nemours and Co., Inc.,
Eli Lilly and Company,
European Regional Internet Registry, Holanda,
Ford Motor Company,
General Electric Company,
Halliburton Company,
Hewlett-Packard Company,
IBM Corporation,
IBM Global Services,
Internet Assigned Numbers Authority (IANA),
InterNIC Registration,
Interop Show Network,
Japan Inet, Japn.
Joint Tactical Command, Control, and Communications Agency,
Massachusetts Institute of Technology,
Mercedes Benz, Alemania,
Merck and Co., Inc.,
MERIT Network Inc.,
Performance Systems International,
Prudential Securities Inc.,
Public Data Network,
Royal Signals and Radar Establishment, Reino Unido,
SITA - Societ Internationale de Telecommunications Aeronautiques, Francia,
Stanford University,
US Cable Networks,
US Defense Information Systems Agency,
US Postal Service,
Xerox Palo Alto Research Center,
Yuma Proving Ground.

(IX) Basta con repasar la lista publicada en el anterior artculo para darse cuenta de la casi
unanimidad de la nacionalidad norteamericana de la asignacin de direcciones IP de Clase A. Y los
organismos que poseen una IP de esta clase no harn dejacin de sus derechos, son IP con mucho
ms valor que las de las Clases B y C.
Tal y como mencionbamos, es motivo de reflexin que empresas como Cisco, Microsoft, AOL, ahora
de las grandes de la Red, no posean ningn IP de Clase A. La lista de privilegiados responde a la
eficacia que las grandes compaas tuvieron para solicitar su IP en los momentos de inicio de Internet.
Asimismo, podemos contemplar como los rganos que rigen Internet y los grandes centros de poder
militar de los EE. UU. se hallan representados.

Quines otorgan los nmeros de IP? Existen tres organismos (cuya estructura y competencias
analizaremos en otros artculos posteriores) que se reparten orwellianamente el globo:
1. RIPE NCC (Rseaux IP Europens Network Coordination Centre) para ordenadores con sede en
Europa, Oriente Medio y Africa del norte y sahariana, con sede en Amsterdam (Holanda).
2. ARIN (American Registry for Internet Numbers) para Amrica, Caribe y Africa subsahariana, con
sede en Chantilly, Estado de Virginia (EE.UU).
3. APNIC (Asia Pacific Network Information Centre) para Asia y el Pacfico, con sede en Brisbane
(Australia).
Nos preguntbamos sobre cmo entra el Derecho a regular la asignacin de los IIPP y resolver los
conflictos de asignacin, debindonos hacer una primera reflexin, sobre la conveniencia o no de
regulacin legal y, previo a ello explicaremos lo que se denominan zonas de no-Derecho.
El Derecho tiene, entre otros, el objeto de establecer regulaciones para evitar los conflictos. No
obstante, una vez producido el conflicto, puede que ste se sustraiga a la aplicacin prctica del
Derecho. Nadie denuncia la desaparicin de una moneda de veinticinco pesetas del interior de un
vehculo. Incluso pequeas deudas impagadas nunca se reclaman puesto que los honorarios de los
profesionales intervinientes sern siempre ms caros que el importe de la deuda. Junto con estos
supuestos, se ha afirmado que aquellos casos que el Derecho decide no regular y dejar su
funcionamiento al libre albedro de los sujetos participantes es tambin una zona de no-Derecho.
(X) Empezbamos a plantearnos la existencia de zonas de no-Derecho y explicbamos dos de ellas:
1. Las econmicamente no rentables.
2. Aqullas en las que el Derecho deja a los agentes intervinientes su propia autorregulacin.
Se ha criticado la naturaleza de no-Derecho de los anteriores grupos, puesto que, en el primero de
ellos, no es que no exista un Derecho que regule dichas situaciones, sino que lo que efectivamente
existe es una renuncia a aplicarlo, puesto que su uso implicara un mayor coste econmico que la
renuncia a su ejercicio. No obstante, si alguien decide ejercitar sus acciones, el Derecho le proteger.
En cuanto al segundo de los grupos, tambin se ha criticado que nos encontremos en zonas de noDerecho. Lo nico que ocurre es que la regulacin se difiere y delega en agentes que no son un poder
legislativo (en el sentido amplio de asamblea y potestad reglamentaria del ejecutivo). Pero al existir
una regulacin, no podemos hablar de la inexistencia del Derecho. La nica particularidad de este
grupo consistira en el convencimiento por parte del Estado que es ms adecuada la autorregulacin
dado el mejor conocimiento del sector que tienen sus agentes. Pero el Estado siempre puede entrar a
regular en el momento que as lo desee, por lo que, en este caso, el Derecho regula decidiendo que
delega la regulacin.
Una ltima zona de no-Derecho es aqulla del Derecho de Internet, consistente en que surge primero
la realidad y luego el Derecho. El plazo de tiempo desde que surge el objeto hasta que el Derecho se
apercibe de su existencia y la conveniencia de regulacin. A estos perodos de tiempo se les ha
denominado zona de no-Derecho, pero su contenido se parece ms a los perodos constituyentes, en
los que siempre se acaba en una regulacin.
El mismo fenmeno se apreci ante la aparicin de las relaciones de trabajo, que dieron lugar a la
formacin del Derecho Laboral, la aparicin de los vehculos automviles, lo que ha producido el

Derecho de la Circulacin o, si nos remontamos en el tiempo, las Ordenanzas de Bilbao en la


regulacin de la incipiente importancia del mercado, los transportes y el comercio.
La Topologa de Internet es un objeto real, y como tal objeto tiene una importancia decisiva en todas
las relaciones que se produzcan en Internet. Actualmente no existe una regulacin legal de la
Topologa, no hay una ordenacin del Territorio.
(XI) Si bien la Topologa de Internet no se halla regulada en modo alguno y es producto de los
consensos tcnicos de quienes construyeron la Red, su importancia para el nuevo Derecho de Internet
es obvia:
1. El Ordenamiento Jurdico debe conocer y contemplar perfectamente el sustrato que intenta regular.
En el supuesto de no ser as, slo podremos regular dicha parcela de un modo parcial o equivocado
(no puede construirse un Derecho de la Seguridad Social sin contemplar que las personas cumplen
aos -y llegan a una edad de jubilacin-).
2. Es obligacin y responsabilidad de los agentes jurdicos (poder legislativo, rganos jurisdiccionales,
tericos y profesionales del Derecho conocer el mbito sobre el que opinan. Caso contrario,
obtendramos una mala legislacin, unas malas resoluciones judiciales o un intento de notoriedad de
los profesionales del Derecho mediante artculos jurdicos irresponsables (es incompleto y suprfluo
comentar la firma electrnica sin conocer las posibles incidencias topolgicas -corte de conexin, mal
enrutamiento- en la prestacin del consentimiento electrnico).
3. El conocimiento de la topologa de Internet se hace esencial para los anteriores fines dado que:
3.1. Enmarca necesariamente las posibilidades cuantitativas de la norma jurdica (la apropiacin de
dinero mediante entrada ilegal en el ordenador de una entidad financiera puede ser cuantitativamente
mayor que mediante un atraco a mano armada)
3.2. Enmarca necesariamente las posibilidades cualitativas de la norma jurdica (no cabe poner en
peligro la integridad fsica de las personas mediante una entrada ilegal en un ordenador).
3.3. Establece la naturaleza fctica de los comportamientos posibles, lo cual es imprescindible para
decidir sobre los actos necesitados de regulacin o la definicin de cules son ilcitos.
(XII) Continuando con el artculo anterior, la importancia de la Topologa de Internet para el nuevo
Derecho de Internet es obvia:
4. La topologa de Internet es la fuente bsica del poder en la Red (Servidores Raz, clases de IP,
asignacin de los mismos). Al contrario que el territorio real, cuya existencia es previa a la persona, el
nuevo territorio responde a un diseo de la misma.
5. Slo desde el conocimiento de la topologa puede:
5.1. Delimitarse el responsable de un ilcito civil o penal.
5.2. Establecerse la concurrencia de culpas y, por tanto, de responsables, en los incumplimientos
contractuales electrnicos.
5.3. Definir la prueba (onus probandi) que se considera necesaria y til para la vlida demostracin de
los actos y de los ilcitos realizados en Internet.
El diseo actual de la Topologa responde a un sistema jerarquizado y centralizado, como hemos

podido comprobar. Y dicha jerarquizacin responde a un sistema de control diseado por los
constructores iniciales de Internet.
Pero Internet es un conjunto de Redes al alcance de todos. Y estn surgiendo movimientos nuevos en
favor de otro tipo de la Red de Redes. Movimientos tales como el de Free Network Project han
diseado un sistema de servidores y clientes en los que se busca el ms absoluto anonimato en la
Red. Y para ello debe modificarse el uso topolgico actual, por lo que se prescinde de los Servidores
Raiz y la asignacin de DNS. Ningn ordenador, sino todos, resuelven sobre las bsquedas. Todos ellos
annimos y todos ellos con posibilidad de albergar en su disco duro la informacin que el
Administrador del Sistema decida.
Ya en el primero de los artculos dedicado al ordenador como el ms cercano integrante de la
topologa, mencionbamos dos elementos relevantes para el Derecho: (1) el nmero IP y (2) La
naturaleza de los programas que se ejecutan en el ordenador, lo cual nos obligaba a tratar sobre el
Open Source Code, o cdigo abierto, que analizaremos posteriormente.
(XIII) Al contrario que el sistema de un cdigo de software propiedad de la empresa que lo emita,
desde los inicios de Internet, numerosos programadores ponan su trabajo en la Red a disposicin de
cualquiera que lo quisiera utilizar y sin necesidad de pagar canon alguno. Lo que se pona a disposicin
de los dems no slo era el programa, sino tambin el cdigo en el que el programa estaba escrito.
As, cualquier otro programador podra leerlo y mejorarlo.
No pueden darse datos sobre el inicio del movimiento del Open Source Code, se remonta a los inicios
de la programacin puesto que personas afines compartan los cdigos en los que programaban. Su
puesta a disposicin en la Red no dej de ser una facilidad ofrecida a los afines para estar al da de las
actualizaciones y mejoras introducidas.
En lo que respecta a la topologa de Internet, podemos clasificar los programas utilizados dentro del
ordenador del usuario en dos tipos:
1. Programas que se utilizan dentro del ordenador de cada uno, sin que su ejecucin implique la
conexin con ningn otro ordenador. Por ejemplo, una hoja de clculo o un tratamiento de textos,
cuyo objeto de estudio recaera dentro del captulo sobre Derecho de Propiedad Intelectual.
2. Programas cuya funcin principal es la de servir de conexiones con otros ordenadores e
intercambiarse informacin. Por ejemplo, un navegador de la web o un programa de correo
electrnico. Estos programas son los que nos interesan y su estudio debe apartase del Derecho de
Propiedad Intelectual tradicional dado que uno de los derechos fundamentales de la persona es el de
la libertad de expresin y el derecho a la informacin y dichos derechos no deberan verse limitados
por un precio.
Esta es la tesis del Open Source Code. La informacin es de todos y todos tienen derecho a ella. Debe
establecerse un libre acceso a la cultura, sin que este libre acceso pueda restringirse. Dentro de este
movimiento tambin hay tendencias, entre los que opinan que el contenido de la informacin
suministrada no puede ser ilcito, dejando la definicin de licitud a los rganos tradicionales del
Derecho (rganos judiciales ordinarios) y los ms radicales, que entienden que la Red debe ser el
lugar de todas las libertades y por tanto toda la informacin debe hallarse en Internet y ser accesible
por todos, siendo la libertad del individuo ms importante que cualquier secreto de Estado.
(XIV) Hemos asistido recientemente a uno de los fallos del caso Microsoft. Bajo la excusa de la
aplicacin de las leyes antimonopolio, lo que realmente est en juego es una lucha del poder en la

Red. Dado que no existe todava un Derecho de Internet, los rganos judiciales se han visto obligados
a aplicar viejas normativas. En definitiva, de la topologa de la Red y su control depende un modelo de
poder que se ha analizado en el caso mencionado, y que tiene, actualmente, tres alternativas:
1. Poder poltico tradicional, en el que se defiende la idea de que el Estado no har dejaciones del
control de la estructura de Internet. Esto es, el poder del Estado se halla siempre por encima del
poder econmico.
2. Poder econmico tradicional, son los individuos y las empresas las que mantienen econmicamente
al Estado, por lo que el Estado no debe intervenir en las fuentes de generacin de riquezas.
3. Nuevo poder virtual. Es indiferente que el Estado o las empresas gobiernen. La Red permite
tcnicamente un nuevo mundo y en el mismo no rigen las normas estatales. El objeto de Derecho ms
relevante en Internet es la informacin y su transferencia es el acto que ms se lleva a cabo. Ese acto
es libre.
Centrndonos en el ltimo de los supuestos, hay unas notas que lo caracterizan:
1. Quieran o no, los agentes econmicos nunca ganarn la lucha por impedir la transferencia de
informacin entre dos ordenadores cuyos usuarios se han puesto de acuerdo en la citada transmisin,
por lo que cualquier lucha contra las copias ilegales no tiene sentido al ser una guerra perdida.
2. Las ideas nunca tuvieron propietario, hasta la aparicin de la propiedad intelectual. Dicha propiedad
es artificial y restringe el acceso a la cultura.
3. Se estn sometiendo a defensa ideas y objetos que deben ser del dominio pblico (podemos
imaginarnos un mundo donde la imprenta tuviera derecho de patente y requiriese licencia de uso?).
4. El libre acceso a la Red es un bien universal, como lo deben ser los programas, equipos e
instalaciones necesarios para garantizar el acceso a la misma.
5. El Estado tradicional no puede permitir que se divida la humanidad en dos tipos de clases sociales,
la de los conectados y la de los no conectados.
La conclusin del movimiento defensor de la anterior postura se resume de la siguiente manera:
decidan los Estados lo que decidan regular, el anonimato en Internet impedir que el Estado pueda
intervenir efectivamente. La norma jurdica pierde su mejor arma: la coercibilidad.
(XV) Mencionbamos en el ltimo artculo que la norma jurdica ha perdido la coercibilidad debido a la
topologa de Internet. Lo entenderemos mejor con un ejemplo real ocurrido durante esta Semana
Santa.
El pasado jueves 20 de abril comenz un "thread" (literalmente hilo - grupo de mensajes y sus
respuestas) en el grupo de usenet -alt.hackers.malicious-, thread que se consumi el sbado 22. Al
final de este articulo les incorporo en Anexo un resumen de los mensajes a los que hago referencia.
Lo que se ha planeado en estos tres das es el ataque a una serie de pginas de pornografa infantil.
Varios crackers (Mr. Bean, ExecutoR, Daito, Sunnut, Rikijo, Damien, Krakan, The Jester, Sycho y John
Starrett) han comenzado a ejecutar su plan a la luz de todos los ojos y a compartir pblicamente su
trabajo.
Uno de los crackers expone la existencia de una pgina con contenido pornogrfico infantil, otros
verifican a nombre de quin est registrada esta pgina, otros ms escanean la pgina en busca de

10

los puertos abiertos del ordenador. Todos los resultados que obtienen, se "postean" en el foro, a la
vista de cualquiera. Y ninguno de ellos oculta que va a "crackear" dichas pginas.
Asimismo, mantienen que les repulsa ese tipo de pginas y que el FBI, a quien han denunciado la
existencia de las mismas, no les ha hecho caso alguno, por lo que se toman la Ley por su mano (ver
mensaje de John Starrett de 21 de abril).
Las pginas atacadas se hallan en servidores de EE. UU, de Filipinas y de Rusia.
Los crackers, aparentemente, son norteamericanos, segn se desprende de su lenguaje, expresiones y
otros datos.
El acto que quieren realizar consiste en borrar pginas de pornografa infantil.
El escenario es la Red: los II PP, los tipos de servidores y los servicios que stos prestan.
Es ilcito atacar servidores de pornografa infantil? Es ilcito asociarse para atacar servidores de
pornografa infantil? Es ilcito escanear los puertos de los servidores de pornografa infantil?
La topologa de Internet nos da el escenario donde se desarrolla toda la actividad que hemos
comentado: el plan, la informacin compartida, la puesta a disposicin de los dems de la informacin
obtenida, para que otros ya trabajen desde ese punto? En definitiva, la topologa define
necesariamente los diversos actos necesarios para hackear. Slo desde el conocimiento de esa
topologa, pueden definirse previamente los ilcitos para luego perseguirlos.

ANEXO. Extracto de mensajes en alt.hackers.malicious desde el 20 al 22 de abril de 2000.


Comienza el thread: Mr. Bean expone sus experiencias como hacker y afirma que se pueden
atacar pginas de pornografa infantil. Da la direccin de una de ellas.
SUBJECT: PEDOPHILI SITES AGAIN & PRECIOUS LESSONS THAT I'VE LEARNED
From: "Mr. Bean"
Newsgroups: alt.hackers.malicious
Date: Thu, 20 Apr 2000 23:57:47 GMT
I've learnt a few things, from my own experience, from seeing others, etc. Who knows it might
be useful.
1) Never bragg to anybody, especially in the IRC. FBI are everywhere. I got my account
suspended, and possibly I'm gonna be kicked out from my university because of that. This is my
biggest mistake - bragging to someone else.
2) Delete log files. If lazy, delete /var/log. If one has so much time, edit wtmp, utmp, secure,
lastlog, maillog, root or operator's mail (usually there are some people who set up their network
such that when there's an attack, it directly mails to root/operator)
3) Also, kill the printer, which might be a possible output.
4) Newsgroup is also being monitored
5) Never hack innocent ppl *and* big sites (eg: pentagon)... except pedo & child molesters (eg:
dxxxxcher.com, xxxxxx.org, asianxxxxxxxx.com).
And... oh I've found http://xxxxx.com/lolilink.htm, a link to nasty pedo sites. Fucking nasty
people post to alt.binaries.pictures.erotica.13-17, alt.binaries.pictures.erotica.early-teens, preteens, etc. Outta be destroyed!
I'm planing to make a telnet & pop3 cracker next month, probably. Is there any suggestion on
this one? I'd like to make it multithreaded so that it can make as much as .. probably 10-50
connection ... faster cracking. And also, I'm gonna differentiate the current password list with
cracklib so that old one doesn't count. Any suggestions ?
Mr. Bean_18
ExecutoR le manifiesta que siga "posteando" y le ofrece ayuda para probar su programa en
versin beta.
SUBJECT: RE: PEDOPHILI SITES AGAIN & PRECIOUS LESSONS THAT I'VE LEARNED
From: ExecutoR
Reply-To: the above - remove the dot.

11

Newsgroups: alt.hackers.malicious
Date: Thu, 20 Apr 2000 21:32:01 -0300
Keep us posted dOOd. Lemme know if you need beta testerz.
ExecutoR
John Starrett enuncia el nombre de una pgina con pornografa infantil que debe ser atacada.
SUBJECT: RE: PEDOPHILI SITES AGAIN
From: John Starrett
Newsgroups: alt.hackers.malicious
Date: Thu, 20 Apr 2000 20:00:55 -0600
This is particularly nast and should be killed post haste.
http://csf.xxxxxxxxxxx.ph/~xxxx/xxxxx/enter.html
John Starrett
Daito, despus de verificar la pgina que seala John Starrett, manifiesta que est de acuerdo.
SUBJECT: RE: PEDOPHILI SITES AGAIN
From: Daito
Reply-To: someone who cares
Newsgroups: alt.hackers.malicious
Date: Fri, 21 Apr 2000 04:24:58 GMT
Ohhhhhhhh this sites going down real fucking hard..
Sunnut afirma lo mismo.
SUBJECT: RE: PEDOPHILI SITES AGAIN
From: sunnut
Newsgroups: alt.hackers.malicious
Date: Fri, 21 Apr 2000 04:48:42 GMT
Oh jesus, I couldn't agree more!!! Was wondering where you've been hiding out John, but after
seeing just the front page of that site, now I know; you've been puking for a month!!
sunnut
John Starret se queja de la desatencin del FBI.
SUBJECT: RE: PEDOPHILI SITES AGAIN
From: John Starrett
Newsgroups: alt.hackers.malicious
Date: Fri, 21 Apr 2000 08:57:55 -0600
You know what really gets me though? I tried to forward this to the FBI, and after searching
through their pages and not finding a single email addy, I called the local field office and was
told that they don't have any email address to which I could forward the URL, but I could write a
letter! I asked the agent if he could just take it down over the phone and he refused. I then
asked if he could recommend a good anti child porn site I could send it to and he said I would
have to find it myself. I did, but with no help from these folks who are supposed to be fighting
this stuff.
-John Starrett
Comienza el trabajo. Daito expone los nombres de los responsables de la pgina en InterNic,
as como un inicial escaneo de los puertos que el servidor tiene abiertos.
SUBJECT: RE: PEDOPHILI SITES AGAIN
From: Daito
Reply-To: someone who cares
Newsgroups: alt.hackers.malicious
Date: Fri, 21 Apr 2000 04:35:32 GMT
203.xxx.13.0 - 203.xxx.13.255
Manila Bulletin
Online Newspaper Services
Philippines
Mr. xxxxxxx xxxxxxx
Manila xxxxx Bldg., Muralla,
Manila PH
+632 xxxxxx
+632 xxxxxx
Mr. Johnny xxxxx
Manila xxxxx Bldg., Muralla,

12

Manila
PH
+632 xxxxxx
+632 xxxxxx
+ 203.xxx.13.3
|___ 80 [http/Executor] World Wide Web/Trojan
|___ 113 [auth] Authentication Service
|___ 513 [login] remote login a la telnet;
|___ 514 [shell] cmd
|___ 515 [printer] spooler
Sunnut expone las respuestas del servidor cuando se pretende conectar.
SUBJECT: RE: PEDOPHILI SITES AGAIN
From: sunnut
Newsgroups: alt.hackers.malicious
Date: Fri, 21 Apr 2000 05:00:55 GMT
GET / HTTP/1.1
Host: 203.xxx.13.3
Connection: close
Read 795 bytes from host 203.xxx.13.3, path /
HTTP/1.1 200 OK
Date: Fri, 21 Apr 2000 06:07:14 GMT
Server: Apache/1.3.9 (Unix) (Red Hat/Linux)
Last-Modified: Wed, 02 Feb 2000 17:59:10 GMT
ETag: "5fa3-215-3898706e"
Accept-Ranges: bytes
Content-Length: 533
Connection: close
Content-Type: text/html
The Jester propone dos direcciones ms con pornografa infantil.
SUBJECT: RE: PEDOPHILI SITES AGAIN
From: The Jester
Reply-To: Jesters Cat.
Newsgroups: alt.hackers.malicious
Date: Fri, 21 Apr 2000 00:30:01 -0500
Here's a couple more to add to the list.
http://www.tinyxxx.com
http://www.tinybxxx.com
Sycho expone su trabajo, un anlisis de toda la web.
SUBJECT: ABOUT THOSE SITES THAT JOHN STARRETT POSTED.. (QUITE LONG.)
From: Sycho
Reply-To: Someone else besides me!
Newsgroups: alt.hackers.malicious
Date: Sat, 22 Apr 2000 18:00:19 GMT
FYI, I did some checking on the sites that were posted a couple of days ago in case no one else
has done it yet. Here they are, in no particular order.. ;o) More information as it becomes
available..
**************************************************************************
Server Apache/1.3.11 (Unix) (Red Hat/Linux)
Found 4 URLs for analysis.
Start URL: http://xxxx.lolita.xxxx/ Local Links Far Links
Possible Break-Ins
http://xxxx.lolita.xxxx/
Total : 1 (for current entry only, analyze every Local Link)
Local Links (recommended for analysis)
http://xxxx.lolita.xxx/edit.html
http://x.lolita.xxx/add.shtml
http://xxx.lolita.xxx/del.html
Far Links
http://www.lolita.xxx

13

Total URLs: 5 Links: 4 Local Links: 3


**************************************************************************
Server Apache/1.3.12 (Unix) PHP/4.0b4pl1 mod_perl/1.21_03
Found 4 URLs for analysis.
Start URL: http://www.xxxx-lolitasxx.xxx/ Local Links Far Links
Possible Break-Ins
Total : 0 (for current entry only, analyze every Local Link)
Local Links (recommended for analysis)
http://www.xxxx-lolitas.com/join.html
http://www.xxxx-lolitas.com/members.html
http://www.xxxx-lolitas.com/tour.html
http://www.xxxx-lolitas.com/rules.html
Far Links
http://www.lolitaxxxx.com
http://the.sexxxxx.com/e/183166
http://xxx.xxxx.com/rd
Total URLs: 23 Links: 7 Local Links: 4
**************************************************************************
http://www.xxxxdomfh.com/members/lehin/
Server Apache/1.3.9 (Unix)
http://www.xxxxdomfh.com/members/lehin/ : 401 Authorization Required
Same results when I tried the above URL without "/members/lehin/"
**************************************************************************
Server Apache/1.3.9 (Unix)
Found 2 URLs for analysis.
Start URL: http://www.xxxx-virgins.com/ Local Links Far Links
Possible Break-Ins
Total : 0 (for current entry only, analyze every Local Link)
Total URLs: 2 Links: 2 Local Links: 2
Local Links (recommended for analysis)
http://www.xxxx-virgins.com/main.html
http://www.xxxx-virgins.com/indexx.html
**************************************************************************
Server Apache/1.3.6 (Unix)
Found 2 URLs for analysis.
Start URL: http://www.xxxx-lolita.com/ Local Links Far Links
Possible Break-Ins
Total : 0 (for current entry only, analyze every Local Link)
Far Links (Top 10)
http://xxx.xxxxx.com/rd
http://xxx.sexxxxx.com/e/143735
http://www.xxxx-virgins.com/cgi-bin/ad.cgi
http://www.xxxx -industry.com/potop/
http://www.sex-xxxx.com/cgi-bin/potop.cgi
http://www.xxxxsex.com/cgi-bin/ads.cgi
http://www.sex-xxxx.com/cgi-bin/acc_management.cgi
http://www.sex-xxxx.com
http://www.exxxx-sex.com
http://www.sex-xxxx.com
Total URLs: 34 Links: 19 Local Links: 0
**************************************************************************
http://www.xxxlolita.com/index.html
Socket : Interrupted system call
Same results when I tried the above URL without "/index.html"
**************************************************************************
Server Apache/1.3.6 (Unix)
Found 3 URLs for analysis.
Start URL: http://www.sex-xxxx.com/ Local Links Far Links
Possible Break-Ins

14

Total : 0 (for current entry only, analyze every Local Link)


Local Links (recommended for analysis)
http://www.sex-xxxxx.com/cgi-bin/potop.cgi
http://www.sex-xxxx.com/cgi-bin/acc_management.cgi
????..
????..
**************************************************************************
With that in mind, I figured I may as well get the IP addies on the sites I analyzed. *eg*
Hostname: innocent.xxxx.xxx
IP Address: xxx.xxx.37.217
Results of 7Th Sphere Port Scan:
Connects on ports; 21, 23, 25, 80, and 110. Scan halted on port 1070
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Hostname: xxxxxlolitas.com
IP Address: xxx.xxx.37.182
Mr. Jack xxxx (template xxx-xxxx946)
Leninsky pr., xx
Moscow, RU 126xxx RU
Domain Name: xxxxxlolitas.com
Status: production
Admin Contact, Technical Contact, Zone Contact:
Jack xxxx (xxxx-xxxx946) xxxxxxx@usa.net
+7 095 xxxxxx (FAX) +7 095 xxxxx
CORE Registrar: CORE-11
Record created: 2000-02-05 21:54:51 MET by CORE-11
Domain servers in listed order:
?.
Results of 7Th Sphere Port Scan;
Connects on ports; 21, 22, 23,25, 53, and 80. Scan halted on port 1031.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Results of 7Th Sphere Port Scan;
Connects on ports; 21, 23, 25, 79, 80, 110, and 111. Scan halted on port 1056.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Results of 7Th Sphere Port Scan;
Connects on ports; 21, 23, 25, 53, 80, and 110. Scan halted on port 1025.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Results of 7Th Sphere Port Scan;
Connects on ports; 21, 22, 25, 113, and 514. Scan halted on port 1108.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Results of 7Th Sphere Port Scan;
Connects on ports; 21, 22, 23, 25, 53, 80, and 110. Scan halted on port 1216.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Results of 7Th Sphere Port Scan;
Connects on ports; 21, 22, 23, 25, 80, and 113. Scan halted on port 1355.
---------------(XVI) En qu estado se halla el debate citado de open source code versus proprietary code?
Si todos los programas de conexiones fueran de la propiedad de una empresa, sta siempre podra
estar tentada de abarcar una mayor cuota de mercado para imponer su modelo topolgico y tcnico.
O podra imponer la necesidad de su programa para conectarse. Ese programa, una vez fuese utilizado
por la mayora, podra ser levemente modificado a travs de actualizaciones. Y en dichas
actualizaciones se incluiran filtros contra la informacin de empresas competidoras y en favor de las
empresas socias.
No obstante, de facto el movimiento del open source code es mucho ms poderoso, como as se ha
demostrado en el reciente caso Microsoft. El cdigo abierto es totalmente libre, al alcance de todos,
todos pueden usarlo, modificarlo, transmitirlo, distribuirlo. Esa naturaleza generosa le hace estar ajeno

15

a cualquier litigio judicial. El nico negocio posible en el open source code es el de la contratacin de
los servicios necesarios para su implantacin, se pagan los honorarios de los tcnicos del
conocimiento, nunca un derecho de propiedad intelectual.
Son dos filosofas diferentes, competencia contra colaboracin.
En Internet, las estadsticas son obvias. Ms del 50 por ciento del programa utilizado en los servidores
de pginas web es el Servidor Apache, programa de cdigo abierto. Se ha llegado a la broma de decir
que el cdigo abierto es como una tienda de indios, no tiene ventanas (referencia a Windows), no
tiene puerta de valla (referencia a Gates) y tiene un Apache dentro (referencia al servidor). Y todo
programa de comunicaciones se hace en UNIX o LINUX, adems de en cualquier otra versin.
Todas las empresas claves en el sector informtico estn tendiendo intereses en el sector del cdigo
abierto. Se est comprendiendo que tcnicamente es el lder del mercado, si bien nunca se ha
caracterizado por una comercializacin del producto. El cdigo abierto jams ha realizado publicidad,
por lo que slo lo han conocido los iniciados en el sector, nunca ha llegado al gran pblico. A los
consumidores lleg un cdigo cerrado, por el que deben pagarse licencias, pero visualmente
impactante. El cdigo abierto tiene peor diseo, no olvidemos que lo han hecho programadores no
diseadores.
El mundo del cdigo abierto pertenece a las figuras de la programacin. Personas que en cinco
instrucciones resolvan lo que otros en una veintena. Y ese mundo de cdigo abierto fue el que dise
y cre Internet. Nunca se hubiera podido crear Internet si los programas de comunicaciones hubieran
debido pagar licencia. Al igual que la imprenta.
(XVII) En el debate al que ayer hacamos referencia, en favor del cdigo cerrado, debe manifestarse:
El cdigo cerrado tiene una interfaz ms amable para el usuario que el cdigo abierto. El sistema de
ventanas es mucho ms manejable que tener que introducir directamente a travs del teclado los
comandos de lo que el ordenador debe realizar.
Slo a travs del cdigo de propietario pueden desarrollarse determinado tipo de programas que son
aplicaciones especficas para sectores muy tcnicos. El cdigo abierto nunca hubiera desarrollado
ciertos proyectos realizados en cdigo cerrado.
El esfuerzo comercializador del cdigo cerrado es el que ha llevado los ordenadores hasta los hogares.
El cdigo abierto es muy difcil de comercializar, se necesitan muchos conocimientos tcnicos para
instalar y configurar un sistema operativo, as como la administracin del sistema. Lo cual fue resuelto
por el cdigo cerrado, quien logr los diseos necesarios para acercarse a la gran masa de los
consumidores dotando a los ordenadores de una mayor facilidad de manejo, as como de mecanismos
de rutina automticos: "simplemente inserte el CD y siga las instrucciones".
El equilibrio de ambos sistemas estaba siendo un hbito, hasta que el cdigo cerrado quiso comenzar
a apropiarse del territorio natural del cdigo abierto: las Redes. El cdigo abierto garantiza la
homogeneidad, establece los protocolos bsicos: se puede, por tanto, mantener el sistema de codigo
cerrado para aplicaciones especficas, pero el cdigo abierto debe mantener un reino inatacable, que
es el de la homogeneidad del lenguaje.
Cada sistema de propiedad del cdigo es vlido para su parcela. Es obvio que un programa especfico
para arquitectura debe tener un precio, pero tambin es obvio que el lenguaje y la posibilidad de
comunicacin nunca pueden tenerlo, ni permitirse que queden en manos de una sola institucin.

16

El Open Source Code es patrimonio de la humanidad. Como lo es la Lengua.


(XVIII) Recapitulemos sobre lo tratado hasta la fecha del primer elemento y ms prximo a nosotros
en la topologa de Internet: el ordenador del usuario.
Dos son los elementos relevantes jurdicamente en este elemento topolgico: El nmero IP y la
naturaleza jurdica de los programas de software que se ejecutan en el ordenador.
El nmero IP indica el ordenador que se halla conectado a la Red. Por tanto, dicho nmero indicar
desde qu terminal se han realizado las transacciones electrnicas o se han cometido los ilcitos.
El nmero IP actualmente en uso corresponde a un diseo centralizado y jerrquico de Internet, con el
Servidor Raz A en la cspide y los ordenadores de los usuarios en la base de la pirmide.
El actual sistema de IPv4 se halla saturado y ser sustituido por el IPv6.
La divisin en clases del sistema de IPv4 pertenece a la lgica de los inicios de Internet, no siendo til
hoy en da por las desigualdades que se producen.
Los programas que se ejecutan en nuestro ordenador pueden dividirse en dos clases fundamentales:
Programas que conectan con la Red y los que no lo hacen.
El software que se utiliza en los ordenadores responde principalmente a dos tipos de licencias de uso:
la del cdigo propietario y la del cdigo abierto.
Los programas que ejecutan conexiones a Internet deben tener una atencin especial en esta parcela
del Derecho, las legislaciones deben garantizar su posibilidad universal de utilizacin sin satisfaccin
de derecho alguno de propiedad intelectual.

17

TCP/IP
(I) El segundo elemento relevante de la topologa de Internet es la conexin entre nuestro ordenador
y el ISP (Internet Service Provider, proveedor de acceso a Internet).
Se pueden producir, en este caso, las siguientes situaciones:
Que el proveedor y el ordenador del usuario correspondan a personas diferentes. Es la situacin ms
habitual en el uso del Internet domstico, ampliamente extendido en todo el globo, as como en la
mayor parte de los centros laborales.
Que el ordenador del usuario se halle integrado dentro del propio ISP. Es el caso de las empresas que
poseen una serie de II PP propias y proveen de esos servicios.
Las relaciones jurdicas subyacentes son de distinta naturaleza, puesto que en la primera el usuario y
el ISP mantienen una relacin contractual civil y en el segundo, normalmente quien utiliza el
ordenador es un empleado del ISP, en cuyo caso la relacin es de naturaleza laboral.
En el primero de los supuestos, entra en escena un tercero ajeno a ambos: la compaa telefnica o
de transmisin de datos, que es la que cede el uso del cable a travs del cual se conectan el usuario
con su ISP.
Imaginemos el siguiente supuesto: Doy una orden a travs de mi ordenador para que mi Banco
compre unas acciones que en ese momento estn subiendo velozmente pero no puede ejecutarse la
orden y se ejecuta a los cinco minutos y a un precio mucho ms elevado. Qu responsabilidades hay
en juego?
(II) En el ltimo artculo, nos plantebamos un supuesto en el que se ordenaba por Internet una
orden de compra de acciones y sta se ejecutaba cinco minutos ms tarde a un precio ms elevado
que el que hubiera correspondido en el instante de ejecutar la orden.
Inicindose mediante un click del ratn del usuario, la orden recorre el siguiente camino:
1. El ordenador del usuario enva un datagrama a la Red.
2. El datagrama recorre la lnea telefnica (o la que una al ordenador del usuario con el servidor del
Banco).
3. El ordenador de la entidad financiera recibe el datagrama y se encarga de ejecutar la orden.
En definitiva, tenemos tres sujetos intervinientes, tal y como mencionbamos: (i) el ordenante, (ii) la
compaa de comunicaciones y (iii) la entidad financiera.
La responsabilidad por la incorrecta ejecucin de la orden puede recaer en cualquiera de los tres
sujetos, dependiendo de una serie de circunstancias que sern las siguientes:
El correcto procesamiento y envo por el ordenador del usuario de los datagramas (esto es, paquetes
del protocolo TCP/IP).
La inexistencia de cortes o entorpecimiento de la lnea telefnica por la que el datagrama que contiene
la orden circula.
La existencia del suficiente ancho de banda necesario para procesar en tiempo real todas las rdenes

18

posibles.
Que el software de la entidad financiera sea capaz de procesar correctamente los datagramas
recibidos hasta su perfecta ejecucin y transformacin en orden.
Los supuestos especficos de exoneracin de responsabilidad que contemplen los contratos entre el
ordenante y el ejecutante de la orden.
No olvidemos que para que se produzca un vlido consentimiento, debe concurrir un acuerdo entre
oferta y aceptacin: una de las partes realiza una oferta y la otra acepta, comunicndole al primero la
aceptacin de dicha oferta. Es la denominada aceptacin recepticia.
En el caso de una orden de compra, existe un acuerdo previo entre las partes para que una de ellas
sea el agente de la otra y dentro de dicho acuerdo marco se llevan a cabo actos de ejecucin que se
traducen en rdenes, en este caso electrnicas. Ordenes que se traducen en datagramas cuyo
protocolo es el del TCP/IP.
Todo negocio jurdico llevado a cabo a travs de la red sustituye los tradicionales apretn de manos o
firma de un contrato, por el envo y recepcin de paquetes de informacin.
(III) Si manifestbamos que el concierto existente entre oferta y aceptacin a los efectos de la vlida
celebracin de un contrato se realizaba mediante la comunicacin verbal que poda formalizarse por
escrito, en las transacciones por Internet dicho acuerdo se realiza mediante un intercambio de
informacin diferente.
Hagamos un simple planteamiento de lgica elemental. El estado de "oferta" podemos expresarlo
mediante el signo "1"; el estado de "aceptacin" sera tambin el signo "1"; el estado de rechazo a la
oferta lo representamos con el signo "0" Por tanto, a los solos efectos jurdicos, podrn producirse dos
situaciones entre dos personas: 1-1 y 1-0, que podemos traducir en una oferta aceptada y una oferta
rechazada, respectivamente.
La lgica contractual nos impide analizar las otras situaciones de 0-1 y de 0-0, puesto que ambos
casos son absurdos en cuanto a la prestacin del consentimiento: 0-1 implica una aceptacin a una
oferta inexistente y 0-0 implica una no aceptacin a una inexistente oferta, por lo que en ninguno de
los casos hay contrato.
Por tanto, debemos centrarnos nicamente en dos casos: 1-1 (oferta aceptada) y 1-0 (oferta
rechazada). Pero, como manifestamos ayer, puede existir una incertidumbre en la informacin
transmitida, (que representaremos con el signo "x"), con la consiguiente introduccin de la duda para
cada contratante. La dinmica contractual se quiebra, producindose dos situaciones, segn la
perspectiva de cada interviniente:
El oferente emite 1 y recibe x. Ante ello puede tomar dos posturas:
Repetir su oferta, dado que no recibe confirmacin de la aceptacin o del rechazo de su oferta o
Dar por invlido el contrato, dada su falta de conocimiento de la aceptacin.
A su vez, el posible aceptante mantiene sobre el contrato una perspectiva radicalmente diferente:
Ante una repeticin de una oferta (1, 1, 1, 1?) dudar si son mltiples ofertas.
Recibe una oferta que acepta, por lo que para l, el contrato es 1-1, aceptacin que no llega al

19

oferente.
Este es el esqueleto de las transacciones online y de las incertidumbres que pueden producirse. Los
paquetes de informacin TCP/IP enviados a travs de la Red estn construidos para evitar estas
incertidumbres, lo que analizaremos en posteriores artculos.
(IV) Una vez realizada la somera introduccin al esqueleto subyacente en las transacciones
electrnicas y objeto de los anteriores artculos, debemos explicar cul es es sistema que se utiliza
para comunicar los ordenadores entre s.
El 15 de noviembre de 1965, el britnico Donald Watt Davies, que en aquella poca era el jefe del
Laboratorio Nacional de Fsica de Gran Bretaa, firm un artculo de ocho folios en el que propona un
sistema nuevo de transmisin de informacin. Esta se dividira en paquetes de 400 bytes y cada
paquete contendra no slo (1) la informacin en s misma, sino tambin (2) un encabezado en el que
constaba el remite, (3) el destinatario, (4) un dgito de control para comprobar que la informacin
recibida lo haba sido correctamente y (5) una secuencia numrica que indicaba el ordinal que dicho
paquete ocupaba en el total de ellos.
La idea de Davies buscaba una mejor utilizacin de las lneas de conexin en un doble aspecto. El
primero de ellos evitaba que existiera obligatoriamente una conexin permanente entre dos
ordenadores con lo que se aprovechaban los tiempos muertos. Cuando dos personas hablan por
telfono, existe una conexin monopolizada por ambas partes y dedicada exclusivamente a servirlos.
Durante la comunicacin existen pequeos momentos en los que existen silencios. La idea de Davies
en este sentido era trocear la comunicacin, empaquetarla y enviarla, por lo que por un mismo cable
podran enviarse numerosas comunicaciones simultneas.
El segundo aspecto de la idea de Davies entroncaba con la seguridad de las transmisiones, si se
interceptaba uno de los paquetes de informacin, de nada serva, puesto que su mnimo tamao era
irrelevante comparado con la cantidad de informacin transmitida. 500 bytes alcanzan a definir como
mucho 50 letras alfabticas. Posteriormente, cada paquete se compuso de 1024 bytes, lo que tampoco
afect a esta caracterstica de seguridad.
El mtodo de envo de los paquetes lo copiaba Davies del sistema telegrfico, en el que, para enviar
una informacin entre dos oficinas que no se hallaban conectadas entre s, se utilizaban como
intermediarias las oficinas que se hallaban en el camino entre origen y destino, producindose el
reenvo desde unas a otras hasta alcanzar la oficina final.
(V) En marzo de 1966, Davies pronunci en Londres una conferencia cuyo ttulo era "La Futura Red de
Comunicacin Digital", en la que describa el sistema de intercambio de informacin a travs de la
transmisin de paquetes y que citbamos en el artculo anterior. Al finalizar la conferencia, se le acerc
un funcionario del Ministerio de Defensa Britnico y le coment que en los EE. UU. se estaba llevando
a cabo un desarrollo tremndamente similar por parte de un cientfico llamado Paul Baran.
Paul Baran trabajaba en el Departamento de Informtica de la Divisin de Matemticas de la RAND
Corporation y se haba aproximado a un diseo de una red de comunicaciones y de transmisin de
informacin fundamentalmente desde una perspectiva de defensa militar, aplicable al control de las
rdenes de lanzamiento de misiles en caso de un ataque.
Sus ideas partan de aplicar a las redes de comunicacin lo que ocurra en el transporte terrestre de
containers: mltiples camiones con idnticas cargas que se desplazaban desde un origen a un destino
y que podan circular por cualquier carretera disponible, sin necesidad de establecer una ruta idntica

20

para cada uno de ellos.


La similitud entre los trabajos de Davies y Baran es sorprendente. Ambos, por separado y sin ningn
contacto entre ellos, haban llegado a idnticas conclusiones sobre la transmisin de la informacin en
mltiples paquetes, as como sobre el tamao de los mismos (1024 bytes) y sobre su frecuencia de
envo.
(VI) Ambos sistemas de Baran y de Davies partan de un mismo principio lgico: para verificar la
transmisin correcta de los paquetes de informacin, ambos ordenadores deberan cumplir una serie
de requisitos:
El software utilizado deba ser compatible, esto es, los paquetes que produce y enva cada ordenador
deben ser homogneos.
Lo esencial no es la arquitectura intrnseca del ordenador, sino el paquete enviado, que debe ser
homogneo. Ello produce que diferentes sistemas puedan hablar un lenguaje comn.
El software utilizado tampoco es relevante, basta con que dicho software genere paquetes
homogneos.
Adems de la coherencia entre la informacin transmitida, los ordenadores en comunicacin deben
enviarse entre ellos confirmaciones de la correcta recepcin de los paquetes.
El esquema de la transmisin de informacin entre ordenadores sigue los siguientes pasos:
1. El ordenador emisor "llama" al ordenador receptor. El ordenador que emite conoce la direccin IP
del receptor. La analoga con la comunicacin telefnica es evidente.
2. El ordenador receptor, que se halla a la escucha, "dispara" un programa de software que acepta la
llamada y comunica la escucha al emisor.
3. El ordenador emisor enva la informacin.
4. Por cada datagrama (paquete) que el receptor identifica, dicho receptor enva al emisor
confirmacin de su recepcin.
5. Si el emisor no recibe la confirmacin (algunos datagramas pueden perderse, llegar corrompidos o
desordenados) volver a enviar la informacin nuevamente al cabo de un tiempo.
6. Una vez que el emisor ha recibido confirmacin de que todos los datagramas han sido bien
recibidos, ambos ordenadores se desconectan.
(VII) Ya conocemos de los anteriores artculos cmo es la estructura bsica de la comunicacin entre
ordenadores: Troceamiento de la informacin en datagramas, envo de los mismos, su recepcin y el
acuse de recibo de dicha recepcin.
Ahora debemos tomar dos conceptos clsicos del Derecho sancionatorio: el desvalor de accin y el
desvalor de resultado.
Cuando el Derecho quiere reducir la frecuencia de ciertos comportamientos humanos (tanto acciones
como omisiones) que considera no deben producirse, aplica sanciones a dichos comportamientos. Las
sanciones pueden graduarse desde una simple amonestacin verbal hasta la pena de muerte. Y para
realizar la graduacin de la sancin aplicable a dichos comportamientos perseguidos, se aplican los
dos conceptos citados de desvalor de accin y de desvalor de resultado.

21

El desvalor de accin consiste en una accin que se considera reprochable, aun cuando la accin
ejecutada no tenga ningn efecto. El mundo del protocolo se halla lleno de dichos comportamientos
cuya accin se considera indeseable, pero a la fin no se le encadena ms que un reproche social.
El desvalor de resultado consiste en reprochar un comportamiento no por el acto cometido (que en
ocasiones es inexistente), sino por existir un resultado que se considera lesivo. Un ejemplo tpico se
halla en las actividades denominadas de riesgo: la responsabilidad del empresario por los accidentes
laborales, aun cuando el empresario hubiera llevado a cabo todo cuanto estuviere en su mano para
evitar un resultado nocivo.
Por tanto, en pura teora, la sancin aplicable a un comportamiento ser mayor cuanto mayores sean
los desvalores de accin y de resultado. La dificultad estriba en obtener un consenso social sobre qu
valores o qu resultados son los ms reprochables.
Aplicando dichos conceptos a los actos que pueden cometerse en el territorio de Internet, pocos
tendrn un reproche de accin, por lo que el concepto utilizado para su sancin ser el reproche de
resultado.
Unos ejemplos lo ilustran: Modificar la cabecera de un datagrama no es un acto reprochable,
programar un virus tampoco lo es. Sin embargo, si el datagrama se modific para realizar una entrada
ilegal o si el virus se envi a la Red, entonces son los resultados los que deben tenerse en cuenta para
aplicar las pertinentes sanciones.
(VIII) Para repasar los conceptos de desvalor de accin y desvalor de resultado, es muy vlido
utilizar una noticia que encontramos con demasiada frecuencia en la prensa y cuyo ltimo ejemplo es
de hace unos das: "Entra a cumplir prisin despus de cuatro aos por haber robado 700 pesetas".
El periodismo, para forzar la noticia, se fija nicamente en el valor de las 700 pesetas, esto es, en el
concepto del desvalor de resultado. Pero dichas noticias periodsticas siempre se olvidan de aclararnos
cmo sucedieron los hechos y, por tanto, cul fue el desvalor de accin. Leyendo la letra pequea
aprendemos que dichas 700 pesetas se obtuvieron a travs del mtodo del tirn y arrastrando durante
500 metros a una anciana que debido a ello estuvo hospitalizada seis meses con peligro de su vida.
Relacionando los conceptos anteriores con la topologa de Internet, lo primero que nos encontramos es
un marco de la accin humana. Es obvio que no pueden cometerse homicidios a travs de la
modificacin de un datagrama. Por tanto, las acciones que pueden ejecutarse vienen totalmente
condicionadas por la naturaleza del territorio y por la imposibilidad de llevar a cabo actos fsicos en la
Red. Es por ello que, en todos los ilcitos cometidos a travs de Internet, el resultado es el que va a
contar en mayor medida.
En qu aspectos est lo anterior relacionado con el TCP/IP? La accin humana de modificar con
conocimiento y voluntad un datagrama o una serie de ellos es lo que constituye la posible base de un
ilcito. Que lo sea o no depender, fundamentalmente, del resultado buscado y del obtenido.
Sin embargo no debemos olvidar la incidencia del desvalor de accin. Existen actos cuya accin no
tiene ningn reproche social Hay alguien que nunca haya "pirateado" un programa? Esta accin no
tiene reproche alguno. Pero tambin existen otros actos en los que la comunidad es unnime en su
crtica, como lo fueron los ataques de DDoS (Denial or Degradation of Service) de principios de ao
contra Yahoo y contra eBay.
Todo acto cometido en la Red debe analizarse, pues, desde la doble perspectiva clsica del desvalor de

22

accin y del desvalor de resultado a los efectos de graduar las sanciones aplicables. Y para ello deber
analizarse si la accin cometida altera los datagramas o simplemente (1) utiliza un software al alcance
de todos (bombardeo de e-mails, por ejemplo) o (2) los actos ilcitos provienen de acciones ajenas a
la Red, como lo pueden ser una suplantacin de identidad o comportamientos de "ingeniera social".
(IX) Cuando tratemos de los ilcitos cometidos en el mbito de Internet, desarrollaremos ms
profundamente los tipos penales que la Ley puede contemplar. Mientras tanto, en la descripcin que
llevamos a cabo de la topologa, es interesante hacer referencia a las acciones realizadas por Kevin
Mitnick.
Kevin Mitnick, elevado a la categora de hroe por la comunidad hacker, fue un revolucionario de la
manipulacin de los datagramas antes de su paso por prisin, donde estuvo cinco aos recluido hasta
el pasado 21 de enero.
La tcnica que utilizaba Mitnick se denomina "IP spoofing" que podramos traducir por
enmascaramiento o falsedad de IP. Los ordenadores conectados a Internet, como ya mencionamos en
artculos anteriores, tienen una direccin de IP asignada. A efectos operativos, un ordenador puede
contener un archivo en el que se halla una lista de direcciones IP de ordenadores "amigos" y a los que
se les permite el acceso al primer ordenador. La tcnica de IP spoofing consiste en hacerse pasar por
un ordenador "amigo", por lo que se nos permitir acceder libremente, al creer que el ordenador
desde el que realizamos el ataque es otro diferente.
El IP spoofing, en definitiva, consiste en el uso de las relaciones de confianza entre dos ordenadores.
Habamos mencionado que los datagramas contienen una cabecera con los datos del remite y del
destinatario, as como los datos de la informacin en s misma.
Tambin explicamos que cuando dos ordenadores se ponen en contacto, el ordenador A enva una
seal solicitando la conexin; el ordenador B, que se halla a la escucha, responde acusando recibo.
Una vez que el ordenador A recibe el acuse del ordenador B, comienza la conexin y la transmisin de
los datos. Es lo que se denomina "handshake" o apretn de manos entre ordenadores y podemos oirlo
cuando se inicia un modem o un fax.
Pues bien, Mitnick, aprovechando las relaciones de confianza entre ordenadores, modificaba la
cabecera del datagrama que enviaba al ordenador B, para que ste creyera que provena de A. El
ordenador B acusaba recibo al ordenador A, al cual le llegaba pero haca caso omiso del mismo, pues
no haba enviado ninguna informacin. Mitnick prevea el acuse de recibo, aunque no le hubiera
llegado a su ordenador y actuaba como si su ordenador hubiera recibido el acuse, comenzando
entonces la transmisin de datos y pudiendo entrar en el ordenador ajeno.

23

El ISP
(I) Dentro del desarrollo que estamos realizando de la topologa de Internet, el siguiente "lugar" que
debemos describir es el ISP (Proveedor de Servicios de Internet).
Para poder acceder a Internet, nuestro ordenador debe conectarse a otro ordenador que forma parte
de la Red y que nos permita acceder a la misma. El ISP, se traduce, pues, en una "puerta de entrada"
a Internet.
Como tal enlace o puerta de entrada, el ISP puede ofrecernos acceso a todos los servicios de Internet
o slo a los que dicho ISP considere oportunos. Asimismo, dentro de cada servicio, las posibilidades
tcnicas que ofrecen los ordenadores permiten limitar el acceso impidiendo alcanzar "territorios" de
Internet que pueden considerarse "impropios".
Los servicios tradicionales que un ISP presta son los de email, www, ftp, gopher, telnet, usenet y
archie. Dentro de dichos servicios, un ISP puede decidir cules son los accesos prohibidos, limitando
los II. PP. a los que se permite una conexin.
El Estado paradigmtico en cuanto a los lmites marcados por el poder poltico a los ISP, es China. En
dicho pas existe actualmente una gran expansin de Internet, pero el acceso a la Red es controlado
por el poder poltico marcando a los ISP una serie de II. PP. accesibles y otra serie de II. PP.
prohibidos. Como estadstica curiosa, podemos mencionar que en el ltimo estudio realizado el pasado
mes de enero por parte de la CNNIC (China Internet Network Information Center) se daban las
siguientes cifras oficiales: Ordenadores con conexin a Internet - 3.500.000. Usuarios - 8.900.000.
Nombres de dominio - 48.695. Websites - 15.153. Cuentas de correo electrnico - 35.600.000. Media
de correos enviados por usuario/semana - 10. Media de correos recibidos por usuario/semana - 21.
El poder poltico de determinados Estados est limitando a travs de la regulacin y control de los ISP,
los servicios y lugares de Internet a los que pueden acceder los usuarios, dado que la Red es la mejor
herramienta para lograr una homogeneidad global tanto del sistema de gobierno como del modelo
econmico imperante.
(II) Una confusin imperante en los sectores jurdicos actuales es la de unificar los conceptos del ISP
y del servidor. As, una reciente sentencia francesa sobre las responsabilidades del ISP en cuanto a los
contenidos del servidor o la sentencia alemana en el caso Compuserve, resoluciones en las que si bien
se delimitaba la responsabilidad de las ISP, a lo que realmente se referan era a la responsabilidad
derivada de los contenidos.
Debemos enfatizar que el ISP y el servidor son dos elementos diferentes, pues tienen funciones
distintas, aun cuando el ISP puede tambin realizar funciones de servidor.
Un ISP es, simplemente, una puerta de acceso a Internet. Como elemento de la topologa de Internet,
no tiene necesidad de ofrecer contenido alguno, su nica funcin es la de ofrecer acceso.
Un servidor es un ordenador que ofrece contenidos. Su funcin no es la de prestar acceso a Internet,
sino contener y compartir informacin.
Dadas sus diferentes funciones, los alcances de los derechos y obligaciones de ambos elementos son
de naturaleza distinta:
El ISP debe estar dado de alta en el Organismo de Internet correspondiente, esto es, ante un

24

Delegado Regional (RIPE, ARIN o ARPNIC), pagar las tasas anuales correspondientes, tendr su
nmero de IP esttico asignado? Pertenece, pues, a la estructura "oficial" de Internet.
Sin embargo cada ordenador (incluso el domstico) puede configurarse para ejercer funciones de
servidor. Ejemplos bien conocidos son ICQ server, Napster, Gnutella y Free Network, sobre los que
hablaremos ms extensamente en artculos posteriores.
No obstante, la confusin suele producirse por los siguientes motivos:
El desconocimiento que los operadores jurdicos mantienen sobre la topologa de Internet, sus
elementos y las funciones de cada uno de ellos.
Estadsticamente, la mayora de los ISP ofrece tambin servicios de servidor.
(III) El ISP va a mantener tres tipos de relaciones jurdicas de diferente naturaleza, dependiendo del
sujeto con el que mantenga las relaciones: (1) Con el Delegado Regional de Internet, (2) con sus
clientes y (3) con el Estado donde el ISP radique.
Dada la naturaleza cuasioficial que mantiene el ISP en la topologa de Internet, la primera de las
relaciones jurdicas es la existente con los Organismos Oficiales de la Red. Manifestbamos que un ISP
debe hallarse dado de alta en el Organismo de Internet correspondiente, que ser el Delegado
Regional (RIPE, ARIN o ARPNIC) que le corresponda conforme su localizacin geogrfica.
El contrato entre el ISP y el Delegado Regional correspondiente tiene naturaleza privada y es un
contrato de adhesin. El Delegado Regional impone las condiciones y el ISP, si quiere conectarse y
prestar sus servicios a los internautas, no tiene ms remedio que aceptarlas.
La adhesin de este contrato, hasta la fecha, no ha admitido excepciones. Pero como poltica social
universal, se podra plantear una subvencin o exencin de las tasas en favor de los ISP que operen
en los pases menos beneficiados. Apuntamos esta idea para su uso por las organizaciones
correspondientes.
Las tasas anuales rondan los 1.000 Euros por la asignacin de un IP estable y su utilizacin para
funciones de ISP. Dado el importe que suponen dichas tasas, normalmente toda empresa que se
prepara para desembarcar en la Red, no slo realizar funciones de servidor sino que adems ofrecer
a sus usuarios acceso gratuito a Internet. Ejemplos espaoles tales como entidades financieras y
peridicos ratifican esta situacin, quienes, adems de prestar sus servicios en la Red, proveen de
acceso gratuito a la misma.
Lejos quedan aquellos aos 1994 y 1995 donde el software de contadores de tiempo conectado eran
de uso frecuente por los internautas, dado el doble coste econmico de pago de lnea telefnica y
facturacin horaria del ISP que supona toda navegacin.
(IV) La segunda de las relaciones jurdicas que va a mantener el ISP es con sus propios clientes.
La prestacin principal del ISP a favor de sus clientes es la de dotar a los mismos de una "pasarela" a
Internet. Dicha prestacin puede ser gratuita o remunerada y se configura como una relacin jurdicoprivada entre las partes. Es un contrato que no tiene ninguna especificidad propia o diferente de la
generalidad de los contratos de suministro.
Conceptualmente dicho contrato se integra dentro de los denominados contratos de adhesin, puesto
que las facultades del cliente de modificar alguna o todas las estipulaciones es nula. La vida cotidiana
se halla llena de contratos de adhesin, fundamentalmente en las empresas de suministros, empresas

25

de transportes y entidades financieras.


Cuando contratamos con la compaa telefnica, elctrica, gas, agua o con una compaa area, por
ejemplo, en la prctica el consumidor no puede alterar los pactos, clusulas o condiciones que se le
imponen, dada la fuerza con la que operan las compaas suministradoras. Esta fuerza de las mismas
ha sido atemperada a travs de dos procedimientos clsicos:
Las resoluciones judiciales que dictan la condicin de abusivas de ciertas clusulas, fundamentndose
en la proteccin del consumidor. Un ejemplo tpico lo empiezan a ser las sentencias condenatorias a
las compaas de transporte areo por las demoras, cancelacin de vuelos o por los supuestos de
overbooking.
La regulacin de las actividades a travs de las normas jurdicas de cumplimiento obligatorio, normas
que se hallan jerrquicamente por encima de los pactos entre las partes. Un ejemplo tpico lo
encontramos en la nueva Ley de Edificacin espaola o en toda la normativa de los pases occidentales
sobre las garantas y proteccin de los consumidores.
A pesar de que el contrato entre los ISP y sus clientes es un contrato de suministro y de adhesin, no
existen en Espaa sentencias acerca de conflictos en sede contractual.
Tampoco existe ninguna normativa estatal, autonmica o local sobre los mencionados contratos, que
imponga una regulacin externa a los meros pactos entre las partes.
(V) La ltima de las relaciones jurdicas aplicables al ISP es la que le vincula con el Estado donde
radica.
Todo ISP tiene un emplazamiento geogrfico determinado, desde el cual presta los servicios a sus
clientes. Y en ese emplazamiento el Estado impone sus normas. En la prctica, el emplazamiento del
ISP y el de sus clientes se halla en el mismo Estado, no obstante, nada impide que el cliente marque
una conferencia telefnica para contactar con su ISP.
Bajo un punto de vista de Teora General del Derecho, se han estudiado dos tipos de Ordenamientos
Jurdicos, segn como sea la norma de cierre:
Aqullos en los que se define que todo lo que no est prohibido est permitido. Corresponde al
sistema poltico del Estado moderno liberal, a travs de la consagracin del Estado de Derecho y su
positivizacin en las leyes.
Aqullos otros en los que la norma de cierre indica que lo que no est regulado est prohibido. Este
sistema es propio de los Ordenamientos Jurdicos totalitarios.
Pues bien, la relacin entre el ISP y el Estado donde radica depender del tipo de Ordenamiento
Jurdico del Estado en cuestin:
En los Estados de Derecho, el ISP puede hallarse regulado especficamente por una norma jurdica o
serle aplicables las normas generales, siendo este ltimo el caso ms frecuente.
En los Estados de libertades restringidas nos hallamos con una doble posibilidad:
Que el ISP dependa directamente de un organismo estatal, integrndose dentro del aparato
administrativo, que lo opera directamente sin que tenga autonoma propia.
Que el ISP necesite autorizaciones estatales para su implantacin y funcionamiento, estando sometido

26

a una contnua fiscalizacin y vigilancia.

27

Las lneas troncales


El denominado backbone (o lneas troncales) constituye la columna vertebral de Internet. Realizando
un paralelismo con las red viaria, podramos decir que son las autopistas desde las que nacen las
carreteras nacionales que luego se desdoblan en comarcales y locales.
El backbone se integra por los siguientes elementos:
1.Los NSP (Network Service Providers - Proveedores de Servicios de Red). Este elemento proporciona
acceso tanto nacional como internacional a los RSP (Regional Service Providers - Proveedores de
Servicios Regionales) y a los ISP de gran tamao.
2.Los RSP acceden a los NSP y dan servicio a su vez a los ISP de tamao medio o pequeo.
3.Las lneas telefnicas de larga distancia. Son tanto las lneas telefnicas convencionales como las
conexiones va satlite. Pertenecen a las compaas de comunicaciones y son arrendadas a los NSP y
RSP.
4.Los NAP (Network Access Points - Puntos de acceso a la Red). Un ordenador domstico que accede a
su ISP normalmente lo realiza a travs de un mdem que marca un nmero de telfono de dicho ISP.
Pero es evidente que las conexiones de los ISP, o de los RSP, a las lneas troncales deben tener una
solucin tcnica que permita simultanear miles de comunicaciones.
Los ordenadores que sirven al backbone mantienen una obligacin histricamente consolidada, que es
la de tener al da los enrutamientos necesarios para que los datagramas puedan saber dnde dirigirse.
Esta funcin consiste en el mantenimiento de los routers, enrutadores o encaminadores, de los que
trataremos en posteriores artculos.

28

Los Routers
Despus de la lectura de los artculos anteriores sobre la topologa de Internet, nos queda una
pregunta: Cmo se le marca la ruta a los datagramas? Vimos que la cabecera de un datagrama
consta de los datos de su destino. Estos datos son los que van a ser utilizados por los ordenadores a
travs de los que circula para encaminarlo hacia su destinatario final.
Dicha funcin, el encaminamiento o enrutamiento, es una de las funciones claves de las redes, puesto
que sin ella nunca podra existir una correcta comunicacin. Desde el momento en que nos
encontramos con una malla de conexiones, el correcto direccionamiento es esencial.
Cada datagrama sigue en su recorrido una ruta que consta de una serie de saltos, desde el ordenador
emisor hasta el ordenador receptor. Cabe definir a travs de qu camino debe circular el datagrama,
pero ello no es lo habitual. El mtodo normal es permitir que cada ordenador por el que el datagrama
pasa seleccione el siguiente salto que debe realizar dicho datagrama. Este sistema permite que un
cambio en la topologa de la Red no afecte a la transmisin.
Poniendo un ejemplo relacionado con la red viaria, el enrutamiento podra ser de dos sistemas:
Entregarle al conductor instrucciones sobre qu camino tomar en cada una de las bifurcaciones que se
encuentre.
Dado que en cada bifurcacin de caminos existira una persona que informara de la ruta a seguir, se
tomara el trayecto que dicha persona indicara.
No existe ninguna obligacin tcnica o jurdica de seguir alguna de los sistemas anteriores, quedando
bajo la libertad del operador cul de ellos prefiere.
Los enrutamientos corresponden a aspectos tcnicos definidos por programas de software. Es por ello
que la nica cuestin jurdica analizable es si dichos programas son de cdigo abierto o cdigo
propietario.

29

Los Servidores
(I) Por ltimo, hemos de explicar el punto de destino de toda conexin: los servidores.
Un servidor puede prestar en favor de ordenadores clientes cualesquiera de los servicios que hemos
mencionado existen en Internet: www, ftp, correo electrnico ...
El servidor se caracteriza por albergar, compartir y entregar informacin. Es por ello que,
jurdicamente, el elemento ms relevante de los servidores es la licitud de su contenido. Un contenido
ser ilcito si atenta contra (1) la propiedad intelectual, (2) la propiedad industrial, (3) informacin
clasificada como reservada por un Estado o (4) informacin punible.
Como ejemplos de lo anterior podemos citar:
1. Derechos sobre obras musicales o literarias, como propiedad intelectual.
2. Patentes y utilizacin de marcas, como propiedad industrial.
3. Secretos de Estado, como informacin clasificada y
4. Pornografa infantil, como informacin punible.
La tendencia actual de los Estados es asumir para s cualesquiera de las competencias sobre la
represin y persecucin de los anteriores contenidos ilcitos, con el fin de evitar un vaco legal que
deje impunes las conductas que se consideran ilegales. El Estado, pues, sale de sus fronteras para
ejercer su soberana.
Ejemplos sobre la hipertrofia extraterritorial de las competencias estatales son el Memorando del
Fiscal General del Estado de Minnesota, ya en 1995, y la Virginia Internet Policy Act, de 29 de marzo
de 1999, que atribuyen competencias a sus tribunales sobre cualquier acto en la Red que hubiera
utilizado un ordenador en su territorio, aun cuando dicho ordenador simplemente hubiera sido un
lugar de paso de la conexin. Trataremos en mayor detalle este tema cuando comentemos la
Jurisdiccin.
Centrndonos en los servidores, todo ordenador puede realizar dichas funciones, incluso un ordenador
domstico. Asimismo, la funcin de servidor no excluye la funcin simultnea de cliente y tampoco se
excluye que las funciones sean multiunvocas, esto es, ser servidor de varios ordenadores o ser cliente
de varios servidores, todo ello tambin de una manera simultnea.
(II) Como manifestamos anteriormente, todo ordenador puede realizar funciones de servidor y de
cliente de una forma simultnea. Ello es tan sencillo como poner a disposicin de los dems uno o
varios directorios del disco duro.
La mayor riqueza de Internet es la que se obtiene compartiendo informacin. Para realizar esta
funcin, encontramos que actualmente se utilizan en Internet dos sistemasdiferentes:
Sistema centralizado, en el que un servidor atiende a mltiples clientes. Esta pgina web es un buen
ejemplo, varios o muchos usuarios pueden leer este artculo, sin que sepamos cuntos pueden estar
leyendo simultneamente el artculo. La informacin se entrega desde www.km0.com para todos los
usuarios interesados en su lectura.
Sistema descentralizado. Consiste en una red de usuarios que deciden por s mismos, compartir

30

informacin. Son los casos de Gnutella y del Free Network Project.


No obstante, no debemos olvidar que dos ordenadores cualesquiera puestos en conexin entre s,
pueden realizar labores de intercambio de informacin, como ya hemos mencionado. Programas como
ICQ, sistemas de mensajes directos (AOL, Yahoo, MSN) e IRC (Internet Relay Chat) se utilizan a diario
para intercambiarse archivos.
El hecho de compartir o de entregar informacin de una manera tan fcil ha producido una convulsin
en dos industrias, la discogrfica y la editorial, que han percibido una menor fuente de ingresos desde
que Internet se populariza, fundamentalmente mediante la implantacin de standards tales como el
mp3.
Las mayores fuentes de ingresos de Shakespeare no fueron con cargo a sus derechos por copia
vendida, sino por laexplotacin del teatro donde se representaban. Bono (lder de U2) ya manifest en
una entrevista de hace aproximadamente ao y medio, que los ingresos de los msicos no seran por
venta de msica, sino por las actuaciones en las que participapan.
Las recientes demandas judiciales interpuestas por el grupo Metallica y por el cantante Dr. Dre contra
Napster y sus usuarios no hacen sino confirmar que el negocio discogrfico se tambalea ante la
difusin de mp3 en Internet.
(III) En lo que respecta a la informacin compartida entre usuarios de Internet que no se conocen
entre s, hemos de hablar del caso Napster.
Napster es un programa que permite crear una red de usuarios. Cada usuario dispone en su disco
duro de un directorio que almacena archivos en formato mp3 (el standard de archivos de audio ms
utilizado hoy en da) que ha obtenido "tostando" sus compact discs o descargndolos de la Red.
El programa conecta el ordenador del usuario con un ordenador central que, a su vez, conecta con los
dems usuarios. As, mediante una bsqueda, cada usuario puede encontrar la msica que se halla en
los dems ordenadores y recprocamente, todos los dems usuarios pueden acceder a las grabaciones
del primero.
Por tanto, todos los ordenadores conectados a travs de Napster, si bien conectan a un ordenador
central, son clientes y servidores simultneamente.
El grupo musical de rock duro Metallica demand a Napster por atentar contra la propiedad intelectual.
Napster se pleg a dicha demanda y permiti a los demandantes acceder a su sistema, tras lo cual
317.377 usuarios fueron expulsados. De todas maneras, bastaba con descargar nuevamente el
programa y conectarse con otro nombre para acceder. Otra solucin para evitar esta expulsin
consiste en descargar parches de la Red que posibilitan una nueva conexin o seguir paso a paso las
instrucciones que han sido publicadas en ciertas pginas web.
La demanda interpuesta por Metallica fue seguida por la de un rapero llamado Dr. Dre. Los fans de
ambos se encontraron entonces con la disyuntiva entre sus dolos y las ambiciones de los mismos que,
precisamente, suponan un ataque contra sus seguidores.
La tesis de Napster es que no es responsable de los actos ilcitos cometidos por sus usuarios. La tesis
de los demandantes es que Napster facilita la propagacin de archivos mp3 que atentan contra los
derechos de autor. Contra esta ltima tesis se alzan voces que manifiestan que todo Internet cae
dentro de esta ltima acusacin. Actualmente el litigio se halla en el mencionado estado procesal, sin
que sepamos cul va ser el veredicto final.

31

(IV) Continuando con el caso Napster comentado en el artculo anterior, entendemos que la cuestin
importante no es cul ser el veredicto sobre si Napster viol los derechos de propiedad intelectual de
los autores cuyas copias ilcitas se realizaban utilizando su apoyo logstico o, por el contrario, slo los
actos directos de los usuarios sern los marcados como reprochables.
Lo importante es que nos hallamos en un escenario totalmente nuevo. El mundo digital trae consigo
una posibilidad de copia que no exista anteriormente. La imprenta fue tambin un escenario nuevo:
cort el monopolio que la Iglesia ostentaba en el mundo occidental sobre la cultura. El nuevo
escenario derivado de Internet traer consecuencias importantes.
En anteriores artculos habamos mencionado que el Derecho, a la hora de definir las conductas ilcitas
utiliza los conceptos de desvalor de accin y de desvalor de resultado.
No existe un unnime reproche social de la accin de realizar una copia ilegal, como puede existir
contra el homicidio o el robo. Simplemente dediquemos un vistazo al disco duro del ordenador de
cualquier adolescente. En dicho disco hallaremos la prueba de un delito: un archivo mp3 ilegalmente
copiado. Puede chirriarnos el concepto de justicia si dicha accin es castigada con penas de reclusin.
Y debo enfatizar, me refiero a realizar UNA copia ilegal, no realizar la actividad econmica de venta de
copias ilegales.
En cuanto al devalor de resultado, se atenta econmicamente de una forma grave contra la industria
discogrfica y de una forma menos grave contra el autor, dados los porcentajes de cada obra vendida
que al final ste recibe.
Hasta cundo seguir siendo delito una accin no reprobada por amplios grupos de poblacin?
Recordemos que corrientes de no reproche son las que comienzan a modificar los valores culturales. Y
el cambio de valores culturales implica, al final, una modificacin de los comportamientos considerados
socialmente como indeseables.
La defensa de determinados valores es la base y fundamento de los cdigos penales por lo que, un
cambio de valores implica, a la larga, un cambio de comportamientos prohibidos y su despenalizacin.
Quizs Bono no se halle tan desencaminado cuando manifest, segn comentamos en el artculo
anterior, que los artistas deben acostumbrarse a cobrar slo por sus conciertos, y no por la venta de
copias. No es nuestra intencin tomar partido por ninguna postura, pero la copia ilegal, como veremos
en los siguientes artculos, es imparable.
(V) Tras el inicio del caso Napster, los internautas han comenzado a utilizar un nuevo sistema que ya
coexista con Napster, que es Gnutella, un programa que todos podemos descargar de la Red e instalar
en nuestro ordenador. Su distribucin y uso es libre, sin estar sometido a licencia.
A diferencia de Napster, en el que todos los usuarios se conectan a un ordenador central y de ah a los
dems usuarios, Gnutella busca directamente a otros usuarios que estn utilizando el programa.
Napster, al estar centralizado, tiene conocimiento de sus conexiones y el ordenador central puede
impedir la conexin de algn usuario. Pero en Gnutella, al no existir una jerarqua entre los
ordenadores, no cabe control posible.
Gnutella crea en el ordenador del usuario un directorio que se comparte entre todos ellos. Vemos de
nuevo que Gnutella permite que todos los ordenadores sean simultneamente servidores y clientes.
Si bien Napster se restringa a los archivos mp3, Gnutella permite cualquier tipo de archivo, por lo que
se favorece no slo la copia de archivos de audio, sino de programas, grficos, etc.

32

De lo anterior se deduce que Internet es un terreno donde la semilla de la copia ilegal siempre
crecer. Es evidente que existe entre sus usuarios una tendencia a no pagar lo que se puede
conseguir gratuitamente, aunque dicha copia sea ilcita. Esta tendencia no se da nicamente entre los
particulares, sino que se halla institucionalizada en todos los pases del Tercer Mundo, que se niegan a
satisfacer derechos de autor o derechos por licencias de uso.
Tras Napster surge Gnutella, tras Gnutella surge el Free Network Project. Tras este ltimo surgir
siempre un sistema descentralizado que permita obtener copias ilegales. la nica forma de perseguir
estos comportamientos ser invadiendo la privacidad del internatuta.
Se llega, pues, a una de las grandes discusiones del Derecho: Seguridad o libertad? Histricamente,
se ha comprobado que en los Estados en los que las normas jurdicas eran ms coercitivas, se
aumentaba la seguridad, pero ello daba como resultado la instauracin de un Estado policial. El avance
de la libertad implica siempre una prdida de la seguridad. Libertad y seguridad se han mostrado
como conceptos contrapuestos no en su argumentacin dialctica, sino en su aplicacin prctica.
La nica forma de perseguir los comportamientos de copiado ilegal ser invadiendo la privacidad del
internatuta, aun cuando revistamos esa invasin de sacrosantas bendiciones en forma de autorizacin
judicial.
(VI) Como fenmeno interesante en la parcela de Internet que estamos tratando, necesariamente
hemos de hacer referencia a la tesis doctoral de un informtico britnico llamado Ian Clarke y que ha
dado lugar a un programa denominado Free Network Project, cuyo diseo previo descansa en los
siguientes parmetros:
Descentralizacin. No existe ningn ordenador central al que deban conectarse todos los que integran
una red.
Toda bsqueda implica una replicacin (copiado) de la informacin hallada.
Anonimato. Se desconoce en qu ordenador se halla almacenada la informacin. Lo nico que se
conoce es que la informacin existe, pero no en dnde se encuentra.
Ausencia de nombre de dominio. La informacin no se distribuye en pginas web que tienen un
nombre de dominio determinado. En su lugar, se busca la informacin por un ttulo que la identifique,
por ejemplo mp3.
Acceso universal. Todos pueden buscar y publicar informacin.
Imposibilidad de borrado. Los documentos almacenados no pueden borrarse, slo pueden desaparecer
si nadie los utiliza.
Sistema de almacenamiento basado en la popularidad de la informacin. Cunto ms se busca una
informacin, ms se reproduce la misma en los ordenadores que integran la red.
Bloqueo de la censura. Si se desea censurar una informacin, como primero debe buscarse la misma,
el efecto conseguido es contrario a lo pretendido, puesto que la informacin se reproduce ms cuanto
ms se la busca.
Tratamiento de la informacin como si fuera un fluido. La informacin permanece en el ordenador
donde se encuentra y se copia y almacena en los ordenadores que la buscan. Por tanto, los temas que
interesen localmente a los usuarios de una ciudad, irn almacenndose precisamente en los
ordenadores de esa ciudad, por lo que su acceso ser ms rpido.

33

El sistema de almacenamiento es sencillo. Imaginemos un espacio limitado de, por ejemplo, 1 Gb


como almacn de informacin al servicio propio y de los dems. Los documentos almacenados
adquieren un rango de importancia en funcin del nmero de bsquedas, rango que determina su
permanencia en el almacn. Una vez que se alcanza el espacio de 1 Gb, los documentos que nadie
busca se van borrando, puesto que otros documentos ms populares ocupan su lugar.
Con el diseo anterior, se ha construido un programa que cumple los requisitos anteriores. Dicho
programa se halla en un estado inicial y no existen todava excesivos usuarios del mismo. No
obstante, nos ensea el ataque frontal que los derechos de propiedad intelectual e industrial estn
sufriendo dada la facilidad de copia que Internet permite.
(VII) De lo tratado en los ltimos artculos referente a los servidores, podemos inferir una conclusin:
se ha producido un cambio en la conducta de los internautas, que pasa de ser pasiva (slo recibir
informacin) a ser activa, instalando servidores en sus ordenadores domsticos.
En una gran mayora de ocasiones, esta nueva conducta no es consciente, sino que la instalacin de
programas que realizan funciones de servidor se lleva a cabo sin conocer lo que realmente se est
ejecutando. De todos aqullos que tienen instalado Napster o Gnutella, cuntos saben que mantienen
abierto un servidor?
Para responsabilizar a una persona de sus actos, el Derecho utiliza, genricamente, una clasificacin
de la actividad humana en dos grandes categoras: las acciones y las omisiones.
Adems de esas dos categoras, el Derecho utiliza otros dos conceptos, que son (1) el dolo
(conocimiento y voluntad de cometer un acto), un concepto estrictamente jurdico puesto que,
parafraseando al Profesor Rodrguez Mourullo, no se puede decir "tengo dolo de ir al cine" y (2) la
negligencia (no desarrollar el debido cuidado). Estos conceptos son universales y equivalen a los
anglosajones "mens rea" y "negligence", de cumplimiento necesario para poder exigir responsabilidad
criminal a una persona.
La utilizacin cruzada de las categoras de accin u omisin y su sistema de ejecucin dolosa o
culposa, se tiene en cuenta a los efectos de valorar la ilicitud de una conducta.
La implantacin de un servidor en nuestro ordenador puede ser un acto tremendamente sencillo.
Basta descargar Napster o Gnutella para que automticamente se convierta en un distribuidor de
archivos ilcitos sin conocimiento ni voluntad de infringir la Ley, a lo que debe sumarse la facilidad de
copiado que los medios digitales ofrecen y la tendencia a no pagar lo que puede obtenerse
gratuitamente.
Estas caractersticas, (1) el desconocimiento por parte del usuario medio de lo que ocurre dentro de su
ordenador, (2) la facilidad de copiado de la informacin, (3) la inexistencia de un reproche social y (4)
la gratuidad del intercambio, que tiene como consecuencia una extensn estadstica del
comportamiento, son motivos de reflexin como elementos a tener en cuenta en la formulacin de un
nuevo Derecho de la Propiedad Intelectual.

34

Los Servidores Raz


Poco podemos decir de los Servidores Raiz que no hayamos comentado en anteriores artculos,
referentes al ejercicio del poder en Internet y al Principio Jerrquico, a los que nos remitimos.
En la cspide de la pirmide topolgica se encuentran los trece servidores cuya funcin principal es la
transformacin de nombres de dominio en direcciones IP.
La pregunta que debemos hacernos es otra: Es posible Internet sin Servidores Raiz? Quizs esta
cuestin sea la bsqueda del Santo Grial.
El movimiento cultural especfico de la Red y que se plasma en el Manifiesto Hacker, tiene dos
principios fundamentales: (1) la informacin pertenece al dominio pblico, no pudindose establecer
ninguna cortapisa a la cultura -y la informacin es cultura- y (2) deben buscarse sistemas
descentralizados, tcnicamente posibles, que eviten cualquier tipo de control sobre Internet.
Debemos hacer la salvedad que el anterior documento hace referencia a un trmino "hacker" que
nada tiene que ver con la acepcin que hoy da se utiliza. El concepto inicial de hacker no es el de la
persona que entra en ordenadores ajenos (que entonces se llamaba "cracker"), sino al de la persona
experta en ordenadores. La mutacin desde el contenido del concepto inicial al actual se debe,
fundamentalmente, a la influencia de los medios de comunicacin.
Fruto de la busca de un sistema descentralizado es el movimiento del Free Network Project del que
hablamos en artculos anteriores. Pero, si bien podran suprimirse los ordenadores que regulan la
traduccin de DNS en IP, es claro que siempre deben existir unos protocolos de transmisin
homogneos para que la comunicacin pueda realizarse, as como unas tablas veraces de
enrutamientos.
Por tanto, si bien sera factible un sistema de redes sin centralizacin alguna, siempre ser necesario
un diseo homogneo que garantice un lenguaje ednico en el que nos entendemos. El Free Network
Project puede prescindir de los Servidores Raiz, pero no puede prescindir del TCP/IP.

35

Potrebbero piacerti anche