Capítulo 6- El Código PDF

Title Capítulo 6- El Código
Author Yolanda Fuentes Luna
Course Tecnología aplicadas a la Publicidad y Relaciones Públicas
Institution Universidad de Málaga
Pages 13
File Size 386 KB
File Type PDF
Total Downloads 77
Total Views 152

Summary

Comentario crítico sobre el capítulo que tocaba de El Código....


Description

En este nuevo capítulo de “El Código 2.0”, Lessig trata el tema de laprivacidad. Si bien recordamos,  en  el  capítulo  anterior  hablábamos  sobre la propiedad intelectualy he de  decir  que ambos están relacionados ya que  sus  problemas son los mismos pues, en ambos casos, hemos “perdido”  el control  sobre  una parte de nuestros datos. En  el  caso  de la privacidad, hablamos sobre aquellos  datos que presentan algún hecho  sobre  nosotros.  Y  lo  que  hace que suframos esta pérdidadeprivacidad es Internet  ya  que  debido  a la avanzada tecnología se puede tener un control de la conducta permanente  y de forma barata. La pregunta que debe plantearsela ley no es otra que: “¿Qué combinación  de  ley  y  tecnología  podría  restaurar el nivel adecuado de control?”. Y  la  respuesta  debe  ser  capaz  de mantener un firme equilibrioentrelosinteresespúblicosylosprivados. Pero claro,  no  todo  son  similitudes  pues, la privacidad y el copyright se diferencian en la política económica que intenta dar solución a los problemas, cosa bastante obvia  porque  a  diferencia  del  copyright,  la  privacidad  tiene unos intereses amenazadosquesondifusosyestándesorganizados. El problema principal surge cuando  se  preguntan  sobre  el  derecho que tiene el Estado  a entrar  en  nuestra  casa  o  a  registrar  nuestros  papeles pues, ¿qué protección nos  otorga la ley de allanamiento si otras instancias  distintas al Estado fisgonean en nuestros asuntos privados? Preguntas a las cuales  no tenemos una respuestaclarayconcisa. Además,  hay  otro  tipo  de  privacidad  un  tanto  más  peculiar, la  denominada publicidad en  público  porque,  ¿qué clase de protección existe contra larecopilación de información sobre mi  persona  cuando  estoy  en  un  espacio  público? Si por ejemplo, he decidido salir de casa para tomarme un helado, más tarde comprar un regalo y,  finalmente,  ir  al  cine  a  ver  una nueva película, mucha gente serálaque me verá por  las  calles  de  la ciudad y que podrán ver absolutamente todo lo que hago. Pueden saber  desde qué peli he visto, hasta el tipo de helado que me he comido, cuánto me  ha  costado, dónde  lo  he  comprado,  cuánto  tiempo  he tardado en comérmelo, etc…  Y  no  hay una ley que nos proteja de esto pero, quenola haya no significa que  no  haya otras cosas que nos ofrezcan esa protección. Por ejemplo, si vivimos en un pueblo pequeño, todos aquellos  habitantes  que  nos  vean pueden recopilar información sobre nosotros  y  esto,  le  sería  de  ayuda  al Estado en el

hipotético caso que quisieran investigarnos pero de igual maneraseríaun proceso largo y costoso. Los agentes de policía  deberían  interrogar  a muchas personas diferentes y,  más  tarde,  ver  que  las  declaraciones de todos concuerdan.De estetipo debarrerassehablabaanteriormente,estoesloque“nosprotege”. Por otro lado, la tecnología ha ido avanzando  de manera  que  ahora, además de recopilar datos, lo hacen de forma que también puedan ser rastreados y así, como bien dice Lessig  “La vida se convierte cada vez más en un pueblo compuesto de procesadores  paralelos,  accesibles  en  cualquier  momento para reconstruir acontecimientososeguirlelapistaadeterminadasconductas”.  Por ejemplo,  a día de  hoy ha desaparecido prácticamente nuestro anonimatoen la red debido  al  registro  de la dirección IP, el almacenamiento delascookies,los clics de ratón  que  cliqueamos...  La  información  que pueden almacenar sobrenosotrosse havueltoinfinita. Cabedestacarvariascuriosidadessobreeltema: La primera, es cuando Google fue capaz de decirle al Estado  estadounidense un afirmante y rotundo “no”. Fue en enero del 2006 cuando el Estado comenzó una investigación sobre  pornografía  y lo que pretendía era que Google leproporcionase un millón de búsquedas aleatorias de  su  base  de  datos  pero, como ya hemos mencionado anteriormente, Google se negó. Porque sí, Google guarda todasycada una de  las  búsquedas  que se hacen. Además, las relacionacon unadirección IP y, si es  posible, con una cuenta gmail. Es decir, Google  poseé  una lista con nuestro nombre y apellidos donde se ve absolutamente todo lo  que hemos buscado y con qué frecuencia.  Y esa  lista está ahí, guardada, esperando quealguienpida verla. Y, como es  normal,  cuando alguien tiene información que al Estadolehacefalta,sela pidesinmás.Peroestaveznoobtuvoloquequiso. Google, además, va evolucionando con el paso  del  tiempo  más y más y, a día de hoy, no  es solo un simple buscador, ya que de hecho es elmejor de todos, ahora además posee  infinidad  de  aplicaciones  y analizadores de datos quesonmuy útiles. Por ejemplo, casi todos nosotros (por no decir todos) obtenemos una cuentaGmail. Una cuenta  Gmail  es  igual  que una  cuenta de correo electrónico que recibeemails, los cuales,  se  quedan  archivados  en la red una vez son recibido o enviados y esto

es muy  aprovechado  por  los  jefes de grandes empresas. Invierten milesy miles de euros en  revisar el correo de sus clientes, conversaciones  que  son privadas ¿con qué fin exactamente? ¿Conocerles mejor? ¿Ver si son los  candidatos adecuados parasusempresas?Yo,realmente,nolosé… Volviendo a Gmail, es el que más se ha  aprovechado  de  esto  porque incluye publicidad  mientras  leemos  el  correo.  Publicidad  que,  ha  sido previamente seleccionada porque  ya se han ocupado ellos anteriormente de revisar todonuestro correo y ver  qué  cosas  queremos y qué cosas nos gustan. Deestaforma,Gmail nos da una publicidad selectiva  que  interferirá  más  en  nuestra decisión de compra porque va a mostrarnos solo aquellas cosas  que  nos  interesen. Pero claro, para llegar a esto,  antes  ha tenido que registrarnos el correo. He  aquí el motivo por el cual, en  las  cuentas Gmail no existe el botón de “Eliminar todo”.Como dice Lessig para concluir  este  tema  “Si  el  lector se viese alguna vez involucrado enunjuicio,la primera pregunta  del abogado de la parte contraria debería ser —¿tiene usted una cuentadeGmail?Porquesiesasí,lavidadellectorestaráexpuestaarevisión”. Al igual  que  hace  Gmail, se puede hacer perfectamente con el Correo de voz y las propias llamadas telefónicas ya que, los  que  quieren  espiar  pueden  pedir a las compañías telefónicas las conversaciones y escucharlas  o  pinchar los teléfonos, desdeunsegundoplanosinquenadieseenterasejamás. Además, el avance  de las cámaras de video hace posible que nos espíen sin que “nos sintamos  espiados”. Esto se debe a que , la tecnología digital ha cambiado el vídeo de forma que ahora es  una  herramienta  de  inteligencia  y no solo una herramientaparagrabar.  Es decir,  nos  espían  de  muchas  maneras  diferentes  y  por diferentes causas. Adjuntamos varios enlaces  de  noticias  de  “El  Mundo”  donde describe cómo el gobierno de Obama espía tanto las llamadas como desde los servidores de Apple, GoogleoFacebook. http://www.elmundo.es/america/2013/06/06/estados_unidos/1370479415.html http://www.elmundo.es/america/2013/06/07/estados_unidos/1370577062.html 

Además,  hemos  encontrado  en  Facebook  una  página  llamada “Amnistía Internacional España”  que es una  asociación  sin  ánimo  de  lucro  formada por activistas y participantes que pretenden luchar contra las injusticias tomándolas de manera  personal  reivindicando  que  los  Derechos  Humanos  están para ser cumplidos.

Y para nuestra sorpresa, nos hemos encontrado  esta  imagen  que  reivindica un movimiento por parte  de  sus  seguidores.  Con  el  hashtag #AMINOMEDAIGUAL, quieren que  Obama  y su  gobierno deje de espiar a millones y millones depersonas enInternet. Esta página cuenta con un total de 352  773  seguidores  y,  esta publicación en concreto, ha  sido  compartida  1145 veces con un total de 4010 reacciones entrelos queincluimos“Likes”,“Meencanta”y“Meenfada”.  Por otro  lado,  cabe  destacar  el avance de la tecnología respecto al ADN, el cual le es muy  útil  a las  autoridades  para  reconocer la identidad de las huellas de ADN de los criminales. Por ejemplo, el gobierno de Gran Bretaña comenzó a hacer uso de esta tecnología mediante la  recogida  de  muestras  de  ADN  para registrarlas y utilizarlas cuando  necesiten  reconocer  alguna huella, aunque al final el uso de esta herramienta tecnológica  se  ha extendido no solo para criminales sino también para casos más  inofensivos.  Pero  dentro  de  lo que cabe, son delitos a ojosdela ley. Esto

puede llegar  a ser  una  herramienta  útil para este tipo de casos,perounaveztengan una  muestra  de  ADN,  estaremos  todos  recogidos  para  siempre. Es decir, controlados por el gobierno. Esto supone, según los ojosconlos que se mire, una forma de  controlar  a  la  sociedad para “mejorar” la ciudadanía,o también una forma de perder  nuestra  libertad  y privacidad  (y en cierto modo, intimidad) parapasara ser registradosencápsulasdentrodeunalmacéninmenso.  A continuación,  Lessig nos ofrece un símil entre la tecnología que Orwell refleja en su libro llamado 1984, semejante al “Gran  Hermano”,  y  la  tecnología actual que existe para  controlar  a  la  sociedad, con la diferencia de que en lanovelade Orwell, aquel que  está  detrás  de  la  gran  pantalla  sabía qué hacer para hacer aquello que no debía sin  que  fuera visto. Las personas en la vida real no conscientesdehasta qué punto están  siendo  controlados  o intentando ser identificados por“fuerzasmayores”. Otro fallo  que  Lessig  destaca  es que en el libro de Orwell, la vidadelasociedad es controlada por  unos  guardias  que  vigilaban  a través de unos monitoresdetelevisión. Es decir,  el  día  a día  de  cualquier  persona, pero el fallo radica en queno pueden ver qué está  pasando  por  sus  mentes,  algo  que  en  la  actualidad es objeto de numerososestudiosycontinuaspruebas.  Como apoyo  a lo  explicado,  hacemos  referencia de la conocidísimahistoriaficticia V de Vendetta, que narra una distopía en la que Gran Bretaña  cae en manos de un gobierno totalitario el cual controla al país mediante  el  uso  de tecnologías como micrófonos,  cámaras  de  video,  etc.,  una  sociedad  distópica  con un control semejantealnarradoenlanovela1984.   Tal vez el verdadero error recae  en  el  individuo,  pues  es  él el  que decide qué exponer de  forma  totalmente  pública  en un contexto que se escapadesusmanos y, por tanto, de su control. Pero a lo  que  nos  lleva  Lessig en este capítulo es a plantearnos cuáles  deben  ser  los  límites de  las vigilancia digital a lahora de indagar en la  privacidad  de la sociedad.  Esta vigilancia digital se basa en que actividades llevadas a cabo  por  humanos  es  clasificada  por ordenadores de acuerdoconalguna

normativa estipulada,  como por ejemplo, recoger todos los correos electrónicosque hablendeAlQaeda,paraserrevisadosposteriormenteporlasautoridades.  Es por  ello que Lessig distingue dos posiciones  sobre  si debería llevarse a cabo esta forma de control. Por un lado, los  que  defienden  totalmente la privacidad afirman que no existe diferencia entre que la información  privada  de  un individuo sea leída  por un  ordenador y por un policía/investigador.  Y, por otro lado,están los defensores de la seguridad, que insisten  en  que  no  es  lo  mismo  ya que los ordenadores,  como  bien  dice  lessig,  “no  son  sensibles”.  Las  máquinas son imparciales, no actúan con criterios objetivos  como  sí  lo  haría  una persona. Por ejemplo, no sería justo que el jefe de una empresa  comenzase  a  leer el correo electrónico de sus empleados, pues puede ser que la  búsqueda  fuera por algún motivo relevante a nivel legislativo o judicial,  pero  podría  descubrir otro tipo de contenido que  le  haría  pensar  diferente  sobre ese empleado simplementeporqueno tenganlamismatendenciapolítica,porejemplo.  Sí, puede  ser  que  este  tipo  de  tecnologías  de vigilancia comienzan a usarseparaun fin bueno  y moral,  pero  su  uso  se  acaba distorsionando para grabar, porejemplo en el caso  de  EEUU,  a  grupos  ecologistas o belicistas para ser perseguidos,habiendo sidoestipuladosufinprincipallapersecuciónterrorista.  Ahora bien,  Lessig  nos  plantea la idea de que el sistema de vigilancia establecido funcionara por órdenes judiciales y conocen hasta qué punto han  indagado en la privacidad del sujeto, confiando en que no han ido  más allá. ¿Sería este sistema justo respecto  a las  protecciones  de la denominada Cuarta Enmienda? Enprincipio, la Cuarta Enmienda no  veía bien  los  registros  indiscriminados  y  “las órdenes generales”. Si consideramos,  tal  y  como  dice  Lessig,  que  la  Cuarta Enmienda protege una especie de dignidad, aunque un registro no sufra un gravamen o éste sea mínimo, incluso imperceptible, ese registro sería atentar contra la dignidad del sujeto. Solo  en  el  caso  de  que  el Estado tenga una razón válida para llevar a cabo dicho registro,  será  bien visto. Este “atentado contra la dignidad”esuncasoque se vive  continuamente  sobretodo  en  los  cuerpos  policiales,  pues trabajan

atribuyéndose el derecho de que, si creen que  eres  sospechoso,  serás culpable hasta  demostrar  lo  contrario.  Es  esta  misma  situación  con  la  que la Cuarta Enmiendanoestádeacuerdo. Esto queda  dentro  del  marco denominado como “intrusión mínima”,según lacual la privacidadeslaproteccióncontraintrusionesirrazonables. A pesar de haber cierta relación, hay personas que ven  en  todo esto situaciones muy distintas,  pues  para  ellos,  el  hecho  de  que se lleve a cabo la vigilanciadigital no interfiere en su día a día, y si no encuentran  algo  fuera  de  lo común, no pasará nada. Pero, ¿acaso hay que hacer algo para que nos demoscuenta de hasta qué puntoelsistemadevigilanciasiguenuestrospasos?  Otra forma  de  ver  la  privacidad es definirla como un modo de restringir el poder de regulación del  Estado,  pues, como Stuntz defiende, el propósito real de la Cuarta y la Quinta  Enmienda  recaía  en hacer prácticamente imposible que elEstadopudiera reunirlaspruebassuficientescomoparaaplicarlasyllevaracabounainvestigación. Es decir, el efecto que conseguían  junto  a  la  Sexta  Enmienda era restringir el alcancedelaregulaciónqueeraposibleenlapráctica.  Nos centramos  ahora en la vigilancia digital. Se trata del proceso por el que cierta forma de  actividad  humana es analizada por su ordenador de acuerdo con alguna norma  específica.  Y  deberíamos  preguntarnos  si  realmente  es  ventajoso para nosotros, porque  pueden  marcar solo los correos que mencionen palabrasclavede terrorismo, pero  también pueden buscar el nombre del presidente y encontrarsecon mucha información  que  no  es agradable para él, lo que terminaríasiendouna mala conducta por  parte  del  ciudadano y por consiguiente, los internautasdeberían estar más atentos a qué escribir ya que  puede  tener  unas  consecuencias positivas o negativas. Ellos, en cambio, se defienden  declarando  que  es  una  máquina sin sentimiento la que fisgonea, que sería  mejor  tener  un  fisgoneador alternativo u oficialencargadodetaltarea.  El autor destaca la  Cuarta  Enmienda  y  el  derecho  que tenemos de preservar nuestra privacidad y más si se mira desde el  punto  de  vista  que lesiona nuestra

dignidad. Si  el  Estado  no tiene una  justificación más que razonable paravernuestro contenidoprivado,nodeberíapoderverlo. Aunque muchas  veces no sea solo por dignidad, tal y como  lo cuenta el autor en una de  sus experiencias en la que un chaval se  encuentra  indignado porque un policía le registre y compruebe sus antecedentes, si no ya simplemente es tener la privacidad tal  de  erradicar  ese  gran  poder  que  tiene el Estado y que porahoranadie haconseguidorestringiresaregulación. En conclusión,  la privacidad restringe lo que el Estado  puede hacer, y sí, muchas veces va más allá de la dignidad de la persona por tener  contenidos personales. Lessig insiste en que a medida  que  las  tecnologías  avanzan  se  debe tener en cuenta modificar  algunas  leyes,  ya  que  la mayoría están adecuadas aunmomento y tecnologíasdeterminadas. Como bien sabemos, con el nuevo mundo cibernético, nuestra  privacidad es muy vulnerable. Para las empresas y el  Estado  resulta  fácil  hoy día  rastrear lo que hacemos en  Internet  sin  que  esto  suponga un delito. En un principio, estepermisoal rastreo sin convertirlo en delito, fue dado ya que  suponía  una  manera eficaz de encontrar a los delincuente. Antes, este proceso conllevaba un rastreo mucho más dificultoso y ahora  es algo más sencillo y con mejores resultados.Peroesterastreo de nuestra persona no acaba  ahí,  el  comercio  es  otro  gran  beneficiario de la accesibilidad a los datos de una persona que proporciona Internet. Gracias a esto, las empresas intentan persuadirnos de una manera  más  individual, conociendo mejor nuestro perfil, nuestros  gustos por anteriores compras en suplataforma o en otra,nosofrecenunapublicidadmásdetalladaycercanaanosotros... Es decir,  se  hace  un buen uso de la “invasión” a nuestros datos. Pero hay muchos casos que no son así. Nosotros cuando accedemos a Internet por el simple hecho de pasar el rato, estamos proporcionando información sobre nosotros. Pero ahí no queda la  cosa,  cualquier tipo de movimiento en el espacio cibernético supone abrir una puerta a nuestra privacidad, nosotros debemos ser  conscientes  de ello. Pero también hay  ocasiones  como la suplantación de identidad que, con Internet, está a la orden del día entre  otros...


Similar Free PDFs