Title | Capítulo 10 - El Código |
---|---|
Author | Yolanda Fuentes Luna |
Course | Tecnología aplicadas a la Publicidad y Relaciones Públicas |
Institution | Universidad de Málaga |
Pages | 15 |
File Size | 287.6 KB |
File Type | |
Total Downloads | 11 |
Total Views | 120 |
Comentario crítico sobre el capítulo que tocaba de El Código....
En este décimo capítulo de “El Código 2.0”, Lessig nos habla sobre un gran ayudante de investigación que tuvo, Harold Reeves, quien escribió un artículo para la revista de su facultad en la que se trataba la ley de allanamiento en el ciberespacio. Es decir, en qué casos y cómo debía protegerse a los“propietarios de espacio”. Él lo tenía muy claro, decía que no debía existir ley deallanamientoen el ciberespacio,debíasercadaunomismoelqueselasapañasesolo. Esta idea era bastante alocada y, según Lessing, errónea. Vamos a explicar por qué. Según Reeves, el Derecho debía hacerse la pregunta de qué medios proporcionarían el conjunto más eficaz de protecciones para los intereses de la propiedad del ciberespacio. Encontramos pues, dos tipos que además están en la vida real. El primero, el tradicional, es cuando la ley define un espacio donde los demás no deben entrar y castiga a aquellos que lo hacen. El segundo tipo de protección sería una valla. Es decir, un dispositivo tecnológico que bloquea la entradaalosnodeseados. Porque hay que tener en cuenta que, a veces, es mejor hacer recaer el costede la protección en los ciudadanos en vez de en el Estado. Por ejemplo, si un agricultor quiere plantar unas semillas de gran valor en su parcela, es más conveniente que ponga vallas para protegerlas que requerir que la policía las patrulle. Se trata de encontrar el equilibrio entre los costes que tiene dicha protección con losbeneficios queseobtendrán. La protección, para que sea eficaz, debe tener la combinación perfectaentre la ley pública y las vallas privadas. Pero en dicha combinación se hade tener en cuenta cual de las dos protecciones nos va a generar unos costes marginales menores ya que,enestecontexto,loscostesdelaleysonextremadamentealtos. Y resulta que a la ley le es muy complicado saber cuando lared se usa de forma legítima o no y, como bien dice Lessig: “La legitimidad depende de la intencióndela persona que permite el acceso a su espacio”. Por eso, es mejor trasladar al propietario todos los incentivos para que sea él mismo quien defina como quiera el acceso a su espacio. Es decir, todos podemos navegar y hacer en la red lo que queramosperolatareade“cerrarlapuerta”recaesobreelpropietario.
1
Un ejemplo que, no tiene nada que ver pero que, nos hará comprendermuy bien la idea,eselsiguiente: Supongamos que, detrás de mi casa, tengo mucha leña. Nadie la robaría porque,en este caso, el mercado me protege. Es decir, es más rentable comprar leña que robármela. Pero si, por el contrario, dejo en la puerta de mi casa una bicicleta durante toda la noche, lo más probable es que, a la mañana siguiente, ya no esté ya que, el mercado en este caso, se presenta como una amenaza porque una bicicletapuede ser vendida rápida y fácilmente; En una gran ciudad, donde pasa mucha gente al cabo del día, dejaron de plantar flores porque la gente rápidamentese las llevaba. Pero después de una campaña de “espíritu comunitario”, ya nadieselas lleva. En este caso prevalecen las normas porque protegen a las flores; Un ladrón puede robar, con ayuda de la naturaleza, un avión, una embarcación o un automóvil. Sin embargo, no puede robar un rascacielo porque, en este caso, la naturalezaconspira contralasladrones. Pero claro, estas protecciones no son fijas porque si yo atase mi bicicleta con un candado ya sería más difícil que me la robasen, si coincidiera con una época en la que hubiese escasez de leña, aumentaría su demanda y sería más probableque me la robaran. Lo importante no es que las protecciones vengan dadas o sean inmodificables,sinoquesemultiplicanysusmodalidadessondiferentes. La propiedad está protegida por las diferentes protecciones que ofrece la ley, el mercado, el código del espacio real y las normas. Es decir, que, según el Estado, solo necesitamos una ley cuando las normas, el código y el mercado dejan vulnerable una propiedad. Es por ello que el juez Stephen Breyer y otros más se hacenlapreguntade:“¿Deberíalaleyprotegerlapropiedadintelectual?” Y es así pues, como surge el Copyright. Pero pocos creían que sepudiese proteger lapropiedadintelectual,aunqueestepensamientoerróneonodurómucho. El Copyright concede a su titular ciertos derechos exclusivos sobre su obra, especialmente el derecho exclusivo sobre la copia de dicha obra.Este derecho que ofrece el Copyright está protegido por las normas y la ley que lo respaldan pero, tambiénestáamenazadoenlamedidaquelatecnologíafacilitelacopia.
2
Si al mismo tiempo que se refuerza la ley se mantiene constante la tecnología, el Derecho queda fortalecido. Pero, si en cambio la tecnología decopiar avanza más queloquelaleyavanza,elDerechosequedadebilitado. Antiguamente, cuando no existía la imprenta, no era necesario proteger ninguna obra ya que para poder conseguir una copia había que pagarmuchísimodinero. Es decir, la propia naturaleza lo protegía. Pero a medida que ha ido pasado el tiempo, las tecnologías han ido mejorando y por eso los autores empezaron a querer protegersusobras. Al igual pasó con los compositores de música, cuando las tecnologíasdegrabación y reproducción de sonido mejoraron y éstos vieron afectadas sus obras. La ley les dio la oportunidad de tener un derecho que les respaldase. Pero eramuylimitado y cuando más tarde comenzó a emitirse música por la radio, se reconoció que los creadores de las obras debían tener derecho a una compensación porexponer sus obras al público, pero no se le pagaba a los intérpretes por dicha “interpretación” y el Congreso tampoco quiso remediar este problema. Esto se vio reflejado más tarde, cuando la televisión por cable empezó a retransmitir programas televisivos ya que las emisiones originales empezaron a quejarse de que estaban explotando su trabajo sin obtener ellos a cambio compensación alguna. Así pues, el Congreso decidió hacer un derecho nuevo para que éstos se beneficiasen de las retransmisiones. Y así, conforme ha ido pasando el tiempo y las tecnologíashanido mejorando, la ley de Copyright ha ido evolucionando de manera que queden cubiertostodoslosderechosdepropiedaddelosautoresdelasobras. El problema era que la ley, generalmente, no llegaba a los consumidores porqueel avance de la tecnología suponía un choque considerable porque permitía obtener copias perfectas de la obra original y así el beneficio aumentabay,además,Internet daba la posibilidad de distribuir de forma libre y anónima, con lo que el número de las copias aumentaba mucho más. Además, los consumidores como “podían hacer con su contenido lo que quisieran” lo subían a Internet con la ayuda de compañías como Napster. Y claro, poco podía hacer la ley para detener esto porque prácticamente no sabían quién era quién lo subía a la red y esto supuso una catástrofe.
3
Rápidamente pues, se respondió a esta amenaza regulando deformamásagresiva el contenido porque había que admitir que la ley de derechos de autor estaba muerta. Como solución crearon el Libro Blanco en 1995 por el Departamento de Comercio en el que había una serie de modificaciones que pretendían restaurar el equilibrioen la ley de propiedad intelectual. Lo principal era reformular la legislaciónexistentede forma que cualquiera la pudiese entender y de manera que cambiaseamedidaque laredlohiciera. De esta forma, el gobierno propuso cuatro propuestas a incluir en este librode cómo contestaralasposiblesamenazasdelciberespacio: La primera, la tradicional, consistía en cambiar la ley de forma que se dejara claro cuáles eran los derechos que se protegían para que así estuviesen más respaldados de forma que, a aquel que se le ocurriese violarlos,deberíapagar una cara pena legal; La segunda respuesta se refería a las normas sobre la copia de obras y proponía incrementar los esfuerzos educativos para que la gente, tanto en las escuelas como en la calle, aprendiese a respetar la propiedad intelectual; La tercera y cuarta respuesta se referían a la tecnología y al mercado.Sedemandaba el respaldo legal y se crearon tecnologías que harían más fácil controlarelacceso y elusodelmaterial. Pero el Libro Blanco surgió como si proteger la propiedad intelectualfueseigual que protegerla en el espacio real pero claro, hay que tener muyencuentaelcódigo que desempeña en la protección de propiedad intelectual porque el código puede reemplazar a la ley y, de hecho, lo hace cada vez más como la principaldefensa de lapropiedadintelectualenelciberespacio. Pero en estos tiempos, la ley del Copyright está protegida de forma más efectiva que nunca desde los tiempos de Gutenberg y es que resulta que ahora,elCopyright está protegido de manera excesiva y el problema que surge no es “el derecho de copia” si no el deber que tienen los propietarios de obras protegidas de hacerlas accesibles. Esta afirmación nos da qué pensar y para entenderla, Lessig nos ponetresejemplos que reflejan la amenaza que suponen estos cambios en una serie de principios y 4
leyes fundamentales para nuestra sociedad, pero, a su vez, nos ayudanatomaruna decisión sobre el lugar que dichos principios deben tomar en un futuro. El primer ejemplo hace referencia al investigador Mark Stefik y su idea de los “sistemas de confianza”; El segundo, a una de las implicaciones de un mundo dominado por los sistemas de confianza; Y, el tercero, a un coste no computado para “proteger la propiedadintelectual”. A continuación, Lessig nos pone en el contexto de la primera generación de las tecnologías digitales, en la que los propietarios de “X” contenidos no podían controlar q uién copiaba qué. Por ejemplo, si una amiga se compraba un CD de mi cantante favorito, podía pedírselo y grabarlo en un CD “virgen”para así, tener una copia exacta y el propietario no lo sabría. En el caso del ciberespaciosería como si mi amiga subiera ese CD a Internet y cualquiera pudiera descargarlo de forma ilimitada. Esto se debía a que en el código de Internet no se recogíacómo debía ser la regulación y distribución de los contenidos bajo copyright, ni la función “copiar” comotalveníaexplicadaenelcódigoconunaseriedepermisosespecificados. Dicha característica de la propia función “copiar” no era exclusiva delciberespacio pues este problema ya se plantea con la tecnología DAT que, como nos cuenta Lessig, fue una amenaza clara para los titulares de derechos de autor,yparala cual sepropusierondistintosremedios: Por un lado, incrementar las penas por la copia ilegal de cintas (esdecir,regulación directa mediante la ley); otros como Richard Stallman, defendían la idea deponerun impuesto sobre el precio de las cintas vírgenes para compensar a los titulares de copyright (es decir, establecer una regulación indirecta del mercado porparte de la ley); Y otros, en cambio, abogaron por acabar con la copia ilegal a partir de implantar una mejor educación sobre ello (lo que es una regulación indirecta delas normasporpartedelaley). Al final, fue decidida una ley que sostenía imponer unos impuestos tanto en las cintas vírgenes como en los grabadores y así, destinar ese dinero a recompensar los derechos de autor por esta infracción de copyright. Por igual, laleyexigió a los fabricantes de tecnologías DAT que insertaran un código en las copias realizadas para así gestionar las copias en serie y poder limitar la capacidadde copia de esta 5
tecnología. ¿Qué suponía esto? Pues que se pudieran hacer copias digitalesapartir del original pero no a partir de una copia ya realizada en ungrabador DAT para así, evitar una cadena. Con esta solución se consiguió mermar de alguna forma la función “copiar”, quedando limitada a unas condiciones, al igual que quedaron ciertamente protegidos los derechos de autor. En conclusión, lo que consiguióla ley al establecer estas soluciones, fue limitar la funcionalidad de la tecnología siempre que ésta violara los derechos de copyright, por lo que se dice que esto terminó matandolatecnologíaDAT. Lessig nos expone un claro ejemplo sobre lo explicado anteriormente elcualpuedo aplicar a una situación real vivida. Para las asignaturas de 2º de Bachillerato necesitaba unos libros que en la librería eran bastante caros, pero no podíapedirle a una amiga que me los prestara para fotocopiarlos pues por derechosde copyright es ilegal. ¿Qué hice? Busqué por Internet y vi que un muchacho los vendía de segundamano.Asíquequedéconélyloscompréporlamitaddesuprecioreal. Ahora bien, ¿qué pasaría si esos libros tuvieran una especie de microchip de seguimiento, o como dice Lessig, pudiera saber si leo el libro unavezocienveces? Ylomismoparaunlibroenlared. Según la red está diseñada actualmente, es un extremo u otro. Es decir, se tiene derecho a copiar o no se tiene, se tiene derecho a acceder onosetiene, tal y como nos explica Lessig. Pero, ¿y si se cambiara el diseño de la red actualmediante una jerarquía de sistemas? Con esto se conseguiría que solamente se intercambiara el material sujeto a copyright entre los sistemas que controlasen de forma adecuadael acceso a sus recursos. Es decir, los sistemas establecerían en sus arquitecturas protocolos de confianza para poder intercambiar información con aquellos sistemas en los que confíen los anteriormente nombrados. Si esto se aplicara a la red y, por ejemplo, accediéramos al periódico New York Times, éste nos impondría cuántas noticias podríamos leer, cuántas archivar en el disco duro, qué podríamos copiar, etc. Sin embargo, si el código de nuestro sistema no permitiera el códigoqueutiliza elperiódico,éstenosdenegaríaelaccesoasupágina.
6
Esto es lo que Stefik denomina “sistemas de confianza”, como nombramos con anterioridad. Estos sistemas de confianza funcionan como el ejemplodelservicio de correos y el mensajero asegurado, pues a diferencia del simpleserviciodecorreos, el mensajero asegurado da la seguridad, valga la redundancia, de mantenerse siempre al tanto del sobre que se le ha asignado vigilar para que viaje correctamente a su destinatario. Es decir, este servicio nos da una garantía de calidaddequesevaallevaracabodeformacorrecta. Esto es exactamente lo que hace una estructura de sistemas de confianza por los propietariosdederechosdeautor. Volviendo a la cuestión anteriormente planteada, el hecho de implantar una estructura de este tipo en el ciberespacio, ¿qué se pensaría acerca delalegislación de copyright? Como bien sabemos, la ley solamente otorga ciertos derechos exclusivos los cuales están sujetos a limitaciones. Es decir, la leyestá implantada para castigar a aquellos que violan los derechos de copyright, pero realmente no cumplen la voluntad de los autores. En cambio, los sistemas de confianza proporcionan a los autores la misma protección que la ley sin tenerque contar con las restricciones legales para protegerlos, permitiendo asíestos sistemasuncontrol sobre el acceso y el uso del material de los autores de forma mássutilsinnecesidad dequelaleyactúe. Todo esto se resume en que los sistemas de confianza llevan a cabo el mismo “trabajo” que la ley de copyright pero solamente actuando en el código. Los controles que regulan el acceso quedan dentro del sistema por lo queesmeramente imposible desobedecer lo ordenado por el código base, pues por decirlo de alguna forma, son “órdenes rígidas”. Es una forma de complementar laley ya establecida haciendolasreglasmáseficaces. Pero se trata de eso, una combinación entre sistema y ley. Eso sí, como Lessig sostiene, resulta mucho más seguro confiar en “nosotros mismos”(enestecontexto, en el sistema) que en leyes promulgadas por el propio Estado.Ahoraesel momento en el que relacionamos dos conceptos, “propiedad”, de mí mismo, y “propiedad intelectual”. Pero incluso la propiedad intelectual tiene unos ciertos límites y no ejerceuncontrolperfectoensusfunciones. 7
A continuación, Lessig nos expone una situación de Estados Unidos pararespaldar loslímitesdelaproteccióndelapropiedad: Crearon leyes de propiedad que hacían que, si el lector incumplía el contrato que previamente ha firmado, se puede obligar a éste a pagar porque mediante ese contrato se le ha dado al propietario el poder. Al igual ocurre que, sipor ejemplo, firmamos un contrato de trabajo donde se detalla que no puedo llegar tarde y lo hago, el empresario puede disponer de ayuda policial para echarme ala calle si yo no quiero hacerlo por mis propios medios. Esto quiere decir que, si firmamos un contrato de cualquier tipo, lo incumplimos, los propietarios puedenrecurrir además al poder de los tribunales. Es decir, estos contratos de propiedad dotan a cualquier persona privada de tener el respaldo del Estado en caso de que se violen estos contratos. Así se beneficia a la sociedad, tal y como defendían los realistas, puesserelaciona la ley privada con la ley pública ya que ambas deben estar al margen de cualquier controversia. En resumi...