Capítulo 10 - El Código PDF

Title Capítulo 10 - El Código
Author Yolanda Fuentes Luna
Course Tecnología aplicadas a la Publicidad y Relaciones Públicas
Institution Universidad de Málaga
Pages 15
File Size 287.6 KB
File Type PDF
Total Downloads 11
Total Views 120

Summary

Comentario crítico sobre el capítulo que tocaba de El Código....


Description







En este  décimo  capítulo  de  “El  Código 2.0”,  Lessig  nos  habla  sobre un gran ayudante de  investigación  que tuvo, Harold Reeves, quien escribió un artículo para la revista de su  facultad  en  la  que  se  trataba  la  ley  de  allanamiento en el ciberespacio. Es  decir,  en qué casos y cómo debía protegerse a los“propietarios de espacio”. Él  lo  tenía  muy  claro, decía que no debía existir ley deallanamientoen el ciberespacio,debíasercadaunomismoelqueselasapañasesolo. Esta idea era bastante alocada y, según Lessing,  errónea.  Vamos a explicar por qué. Según  Reeves,  el  Derecho  debía  hacerse  la  pregunta  de qué medios proporcionarían el conjunto más eficaz  de  protecciones  para  los  intereses de la propiedad del ciberespacio. Encontramos pues, dos tipos que además están en la vida real. El primero, el tradicional, es cuando la ley define un  espacio donde los demás no deben entrar y castiga a aquellos  que  lo  hacen. El  segundo tipo de protección sería una valla.  Es  decir,  un  dispositivo  tecnológico  que bloquea la entradaalosnodeseados. Porque hay  que  tener  en  cuenta que, a veces, es mejor hacer recaer el costede la protección en  los ciudadanos en vez de en el Estado. Por ejemplo, si un agricultor quiere plantar unas semillas de gran valor en su parcela, es más conveniente que ponga vallas para protegerlas que requerir  que la  policía  las patrulle. Se trata de encontrar el  equilibrio  entre los costes que tiene dicha protección con losbeneficios queseobtendrán. La protección,  para que  sea eficaz, debe tener la combinación perfectaentre la ley pública y las  vallas privadas. Pero en dicha combinación se hade tener en cuenta cual de  las  dos  protecciones  nos va a generar unos costes marginales menores ya que,enestecontexto,loscostesdelaleysonextremadamentealtos. Y resulta  que  a la ley le es muy complicado saber cuando lared se usa de forma legítima o no  y,  como  bien  dice  Lessig:  “La  legitimidad depende de la intencióndela persona que permite el  acceso a su  espacio”.  Por  eso,  es  mejor trasladar al propietario todos  los  incentivos  para que sea él mismo quien defina como quiera el acceso a su espacio. Es decir, todos podemos navegar y hacer  en la red lo que queramosperolatareade“cerrarlapuerta”recaesobreelpropietario.

1

Un ejemplo  que,  no  tiene nada que ver pero que, nos hará comprendermuy bien la idea,eselsiguiente: Supongamos que,  detrás  de  mi  casa,  tengo mucha leña. Nadie la robaría porque,en este caso, el mercado me protege. Es decir, es  más  rentable  comprar leña que robármela. Pero si,  por  el  contrario, dejo en la puerta de mi casa una bicicleta durante toda la noche, lo más probable es que, a la  mañana  siguiente,  ya  no esté ya que, el mercado en  este  caso,  se  presenta como una amenaza porque una bicicletapuede ser vendida  rápida y fácilmente; En una gran ciudad, donde  pasa mucha gente al cabo del  día,  dejaron  de plantar flores porque la gente rápidamentese las llevaba. Pero después  de una campaña de “espíritu comunitario”, ya nadieselas lleva. En este caso prevalecen las normas porque protegen a las  flores; Un ladrón puede robar, con  ayuda  de la naturaleza, un avión, una embarcación o un automóvil. Sin embargo, no  puede  robar  un  rascacielo  porque, en este caso, la naturalezaconspira contralasladrones. Pero claro, estas protecciones no son fijas porque si yo  atase  mi bicicleta con un candado ya  sería  más  difícil  que  me la robasen, si coincidiera con una época en la que hubiese  escasez  de  leña,  aumentaría  su demanda y sería más probableque me la robaran. Lo importante  no  es  que  las  protecciones  vengan dadas o sean inmodificables,sinoquesemultiplicanysusmodalidadessondiferentes. La propiedad  está protegida por las diferentes protecciones  que  ofrece  la ley, el mercado, el código del espacio real y las normas. Es decir, que, según el Estado, solo necesitamos  una  ley  cuando  las  normas,  el  código  y  el mercado dejan vulnerable una propiedad. Es por ello que el juez  Stephen  Breyer y otros más se hacenlapreguntade:“¿Deberíalaleyprotegerlapropiedadintelectual?” Y es  así  pues,  como  surge el Copyright.  Pero pocos creían que sepudiese proteger lapropiedadintelectual,aunqueestepensamientoerróneonodurómucho. El  Copyright  concede  a  su  titular  ciertos  derechos  exclusivos sobre su obra, especialmente el  derecho  exclusivo sobre la copia de dicha obra.Este derecho que ofrece el Copyright está protegido por las normas y la ley  que  lo respaldan pero, tambiénestáamenazadoenlamedidaquelatecnologíafacilitelacopia.

2

Si al  mismo  tiempo que se refuerza la ley se mantiene  constante la tecnología, el Derecho queda fortalecido. Pero, si en cambio la tecnología decopiar avanza más queloquelaleyavanza,elDerechosequedadebilitado. Antiguamente, cuando no existía la imprenta, no era  necesario  proteger ninguna obra ya  que  para  poder conseguir una copia había que pagarmuchísimodinero. Es decir, la  propia  naturaleza  lo  protegía. Pero a medida que ha ido pasado el tiempo, las tecnologías han ido  mejorando  y  por  eso  los  autores  empezaron a querer protegersusobras. Al igual  pasó  con  los  compositores de música, cuando las tecnologíasdegrabación y reproducción de sonido mejoraron y éstos vieron afectadas sus obras. La ley les dio la  oportunidad  de tener un derecho que les respaldase. Pero eramuylimitado y cuando más tarde comenzó a emitirse música por  la  radio, se reconoció que los creadores de  las  obras  debían tener derecho a una compensación porexponer sus obras al  público,  pero  no  se  le  pagaba  a los intérpretes por dicha “interpretación” y el Congreso tampoco quiso remediar este problema. Esto se vio reflejado más tarde, cuando la televisión por cable empezó a retransmitir programas  televisivos ya que las emisiones originales empezaron  a  quejarse  de  que  estaban  explotando su trabajo sin obtener ellos a cambio compensación  alguna.  Así  pues, el Congreso decidió  hacer  un  derecho  nuevo  para  que  éstos  se  beneficiasen de las retransmisiones. Y  así,  conforme  ha  ido pasando el tiempo y las tecnologíashanido mejorando, la ley de Copyright ha  ido  evolucionando  de  manera  que queden cubiertostodoslosderechosdepropiedaddelosautoresdelasobras. El problema  era  que  la  ley, generalmente, no llegaba a los consumidores porqueel avance de la tecnología suponía un choque considerable porque permitía obtener copias perfectas  de  la  obra original y así el beneficio aumentabay,además,Internet daba la  posibilidad  de  distribuir de forma libre y anónima, con lo que el número de las copias aumentaba  mucho más. Además, los consumidores como “podían hacer con su  contenido  lo  que  quisieran” lo subían a Internet con la ayuda de compañías como  Napster.  Y  claro,  poco  podía  hacer  la  ley  para  detener esto porque prácticamente no sabían quién era quién  lo  subía  a  la  red  y esto supuso una catástrofe.

3

Rápidamente pues,  se respondió a esta amenaza regulando deformamásagresiva el contenido porque había que admitir  que  la  ley  de  derechos  de autor estaba muerta.  Como solución  crearon el Libro Blanco en 1995 por el Departamento de Comercio en el  que  había  una  serie  de  modificaciones  que pretendían restaurar el equilibrioen la ley  de  propiedad  intelectual.  Lo principal era reformular la legislaciónexistentede forma que  cualquiera  la pudiese entender y de manera que cambiaseamedidaque laredlohiciera. De esta  forma,  el  gobierno  propuso  cuatro  propuestas a incluir en este librode cómo contestaralasposiblesamenazasdelciberespacio: La primera, la tradicional, consistía en cambiar la ley de forma que se dejara claro cuáles  eran  los  derechos  que  se  protegían  para  que así estuviesen más respaldados de  forma  que,  a  aquel que se le ocurriese violarlos,deberíapagar una cara pena legal; La segunda respuesta se refería a las normas sobre la copia de obras y proponía incrementar los esfuerzos educativos para que la gente, tanto en las escuelas como en la calle, aprendiese a  respetar  la propiedad intelectual; La tercera y cuarta  respuesta se referían a la tecnología y al mercado.Sedemandaba el respaldo  legal  y se  crearon  tecnologías que harían más fácil controlarelacceso y elusodelmaterial. Pero el  Libro  Blanco  surgió  como  si proteger la propiedad intelectualfueseigual que protegerla en  el  espacio real pero claro, hay que tener muyencuentaelcódigo que desempeña en  la  protección  de  propiedad  intelectual  porque  el código puede reemplazar a la  ley  y,  de hecho, lo hace  cada vez más como la principaldefensa de lapropiedadintelectualenelciberespacio. Pero en estos tiempos, la ley del Copyright está protegida  de forma más efectiva que nunca  desde  los  tiempos  de Gutenberg y es que resulta que ahora,elCopyright está protegido  de manera excesiva y el problema que surge  no  es “el derecho de copia” si  no el deber que tienen los propietarios de obras  protegidas de hacerlas accesibles. Esta afirmación  nos  da  qué  pensar  y para entenderla, Lessig nos ponetresejemplos que reflejan  la amenaza  que suponen estos cambios en una serie  de principios y 4

leyes fundamentales  para  nuestra  sociedad,  pero, a su vez, nos ayudanatomaruna decisión sobre el lugar que dichos principios deben tomar  en un futuro. El primer ejemplo hace referencia al investigador Mark Stefik y su idea  de los “sistemas de confianza”; El segundo, a una de las implicaciones de un mundo dominado por los sistemas de confianza; Y, el tercero, a un  coste  no  computado  para “proteger la propiedadintelectual”.  A continuación,  Lessig nos pone en el contexto de  la  primera  generación de las tecnologías digitales,  en  la  que  los  propietarios  de  “X”  contenidos  no podían controlar q  uién copiaba  qué. Por ejemplo, si una amiga se compraba un CD de mi cantante favorito, podía pedírselo y grabarlo en un CD “virgen”para así, tener una copia exacta  y el  propietario  no lo sabría. En el caso del ciberespaciosería como si mi amiga subiera ese CD a Internet  y  cualquiera  pudiera descargarlo de forma ilimitada. Esto  se  debía  a que  en  el código de Internet no se recogíacómo debía ser la regulación y distribución de los contenidos bajo copyright,  ni  la función “copiar” comotalveníaexplicadaenelcódigoconunaseriedepermisosespecificados. Dicha característica  de la propia función “copiar” no era exclusiva delciberespacio pues este problema ya se plantea con la  tecnología  DAT que, como nos cuenta Lessig, fue  una  amenaza  clara  para  los titulares de derechos de autor,yparala cual sepropusierondistintosremedios: Por un  lado,  incrementar  las  penas por la copia ilegal de cintas (esdecir,regulación directa mediante  la  ley);  otros  como  Richard Stallman, defendían la idea deponerun impuesto sobre el precio de las cintas vírgenes para compensar a los titulares de copyright (es  decir,  establecer  una regulación indirecta del mercado porparte de la ley); Y otros, en cambio, abogaron  por  acabar  con  la  copia  ilegal a partir de implantar una  mejor  educación  sobre ello (lo que es una regulación indirecta delas normasporpartedelaley). Al final, fue decidida una ley que sostenía imponer  unos  impuestos  tanto en las cintas vírgenes  como en los grabadores y así, destinar ese  dinero a recompensar los derechos  de  autor por  esta  infracción de copyright. Por igual, laleyexigió a los fabricantes de  tecnologías DAT que insertaran un código en  las  copias realizadas para así  gestionar  las  copias  en  serie y poder limitar la capacidadde copia de esta 5

tecnología. ¿Qué  suponía  esto?  Pues  que  se pudieran hacer copias digitalesapartir del original  pero  no  a  partir  de una copia ya realizada en ungrabador DAT para así, evitar una cadena. Con esta solución se  consiguió  mermar  de alguna forma la función “copiar”, quedando  limitada  a  unas  condiciones,  al  igual que quedaron ciertamente protegidos  los derechos  de autor. En conclusión, lo que consiguióla ley al establecer  estas soluciones, fue limitar la funcionalidad de la tecnología siempre que ésta violara los derechos de copyright, por lo  que  se  dice que esto terminó matandolatecnologíaDAT.  Lessig nos  expone  un  claro  ejemplo sobre lo explicado anteriormente elcualpuedo aplicar a una situación real vivida.  Para  las  asignaturas  de  2º de Bachillerato necesitaba unos  libros  que en la librería eran bastante caros, pero no podíapedirle a una  amiga  que me los prestara para fotocopiarlos pues por derechosde copyright es ilegal. ¿Qué hice? Busqué por Internet y vi  que  un  muchacho los vendía de segundamano.Asíquequedéconélyloscompréporlamitaddesuprecioreal. Ahora bien, ¿qué pasaría  si  esos  libros  tuvieran  una  especie  de microchip de seguimiento, o como  dice  Lessig, pudiera saber si leo el libro unavezocienveces? Ylomismoparaunlibroenlared.  Según la red está diseñada actualmente, es un extremo  u  otro. Es  decir, se tiene derecho a copiar  o no se tiene, se tiene derecho a acceder onosetiene, tal y como nos explica  Lessig.  Pero, ¿y si se cambiara el diseño de la red actualmediante una jerarquía de  sistemas?  Con  esto se conseguiría que solamente se intercambiara el material sujeto  a  copyright  entre los  sistemas que controlasen de forma adecuadael acceso a sus recursos. Es decir, los sistemas establecerían  en sus arquitecturas protocolos de  confianza  para poder intercambiar información con aquellos sistemas en los  que  confíen  los anteriormente nombrados. Si esto se aplicara a la red y, por ejemplo,  accediéramos al  periódico New York Times, éste nos  impondría  cuántas noticias podríamos leer, cuántas archivar en el disco duro,  qué  podríamos copiar, etc. Sin  embargo,  si  el código  de nuestro sistema no permitiera el códigoqueutiliza elperiódico,éstenosdenegaríaelaccesoasupágina.

6

Esto es lo que Stefik denomina  “sistemas  de  confianza”,  como  nombramos con anterioridad. Estos  sistemas  de confianza funcionan como el ejemplodelservicio de correos y el  mensajero  asegurado,  pues a diferencia del simpleserviciodecorreos, el mensajero asegurado da la seguridad, valga  la  redundancia, de mantenerse siempre  al  tanto  del  sobre  que  se  le  ha  asignado  vigilar  para que viaje correctamente a su destinatario.  Es  decir,  este  servicio  nos da una garantía de calidaddequesevaallevaracabodeformacorrecta. Esto es exactamente lo que hace una estructura de sistemas de confianza por los propietariosdederechosdeautor. Volviendo  a  la  cuestión  anteriormente  planteada,  el  hecho  de  implantar una estructura de  este  tipo en el ciberespacio, ¿qué se pensaría acerca delalegislación de copyright? Como  bien  sabemos,  la  ley  solamente  otorga ciertos derechos exclusivos los cuales están sujetos a limitaciones. Es decir,  la leyestá implantada para castigar a aquellos que violan los derechos de copyright, pero  realmente no cumplen  la  voluntad  de  los  autores.  En  cambio,  los  sistemas  de confianza proporcionan a los autores  la misma protección que la ley sin tenerque contar con las restricciones  legales para protegerlos, permitiendo asíestos sistemasuncontrol sobre el  acceso  y el  uso  del  material  de los autores de forma mássutilsinnecesidad dequelaleyactúe. Todo esto se resume en que los sistemas de confianza  llevan  a cabo el mismo “trabajo” que  la  ley  de  copyright  pero  solamente  actuando  en el código. Los controles que  regulan  el  acceso  quedan dentro del sistema por lo queesmeramente imposible desobedecer  lo ordenado por el código base, pues por decirlo de alguna forma, son “órdenes rígidas”. Es una forma de complementar laley ya establecida haciendolasreglasmáseficaces.  Pero se trata de eso, una combinación  entre  sistema  y ley. Eso sí, como Lessig sostiene, resulta mucho más seguro confiar en “nosotros mismos”(enestecontexto, en el  sistema)  que  en  leyes  promulgadas  por el propio Estado.Ahoraesel momento en el que relacionamos dos  conceptos,  “propiedad”,  de  mí mismo, y “propiedad intelectual”. Pero incluso la propiedad  intelectual  tiene  unos ciertos límites y no ejerceuncontrolperfectoensusfunciones. 7

 A continuación,  Lessig  nos expone una situación de Estados Unidos pararespaldar loslímitesdelaproteccióndelapropiedad: Crearon leyes  de propiedad que hacían que, si el lector  incumplía  el contrato que previamente ha firmado, se puede obligar  a  éste  a  pagar  porque mediante ese contrato se  le  ha  dado  al propietario el poder. Al igual  ocurre  que, sipor ejemplo, firmamos un contrato de trabajo donde se detalla que  no  puedo  llegar tarde y lo hago, el  empresario  puede  disponer  de ayuda policial para echarme ala calle si yo no quiero hacerlo por mis propios medios.  Esto  quiere  decir que, si firmamos un contrato de  cualquier  tipo, lo incumplimos, los propietarios puedenrecurrir además al poder  de  los  tribunales.  Es decir, estos contratos de propiedad dotan a cualquier persona privada de tener el respaldo del Estado  en  caso  de que se violen estos contratos. Así se  beneficia  a la sociedad, tal y como defendían los realistas, puesserelaciona la ley  privada  con  la ley  pública ya que ambas deben estar al margen de cualquier controversia. En resumi...


Similar Free PDFs