Los controles del Poder: Los derechos del internauta (y XIII)

Para terminar sobre el derecho a la privacidad y los diferentes entornos donde éste debe defenderse, no podemos olvidar los logs que se hallan en los ordenadores.

Un log es un fichero en el que se almacena una relación de las operaciones que se ejecutan en un ordenador. El administrador de un sistema puede configurar qué tipo de operaciones deben almacenarse. Por ejemplo, puede programar el ordenador para crear un log de aquéllos correos electrónicos enviados y recibidos por sus usuarios, conexiones efectuadas, páginas visitadas, archivos descargados...

Frente a los demás entornos en los que el derecho a la privacidad puede ser atacado, la privacidad con respecto a los logs tiene una característica: no es un derecho universal frente a todos los demás sujetos de Internet, sino que se configura como un derecho del internauta ejercitable únicamente frente a (i) su proveedor de servicios de Internet, (ii) los proveedores de una cuenta de correo y (iii) los enrutadores, que son los ordenadores que indican hacia dónde debe dirigirse la conexión. A pesar de que el ámbito de posibles transgresores sea menor, la perturbación del derecho puede tener una mayor importancia dada la calidad de la información obrante en los logs. Un ejemplo básico, de dos líneas de un log, es el siguiente (copiado de un servidor interno):

Feb 29 01:50:07 linux ftpd 2266: jc of jc 192.168.0.2 deleted /home/jdelacueva/12_vacios/vacios_normativos.htm

Feb 29 01:50:15 linux ftpd 2266: jc of jc 192.168.0.2 deleted /home/jdelacueva/06_delitos/sniffers.htm

Interpretándolo, significa que el 29 de febrero, un usuario denominado "jc" y cuyo IP (número asignado al ordenador) es el 192.168.0.2 borró a la 01.50 y con un intervalo de 8 segundos (de la 01:50:07 a la 01:50:15) dos archivos denominados "vacios_normativos.htm" y "sniffers.htm" utilizando un servicio ftp (protocolo de transferencia de archivos).

Se reconocen tres campos importantes para el uso y mantenimiento de los logs en los ordenadores:

1. La seguridad, puesto que si existen entradas ilegales en un ordenador éstas se registran en el log.

2. La grabación de procesos dentro del ordenador para el mantenimiento del mismo, en caso de problemas técnicos.

3. La recopilación de las estadísticas de acceso al servidor.

Se requiere, por tanto, una específica legislación sobre la creación, conservación y mantenimiento de los logs, un campo en el que el internauta se halla totalmente desprotegido.