Title | Capítulo 6- El Código |
---|---|
Author | Yolanda Fuentes Luna |
Course | Tecnología aplicadas a la Publicidad y Relaciones Públicas |
Institution | Universidad de Málaga |
Pages | 13 |
File Size | 386 KB |
File Type | |
Total Downloads | 77 |
Total Views | 152 |
Comentario crítico sobre el capítulo que tocaba de El Código....
En este nuevo capítulo de “El Código 2.0”, Lessig trata el tema de laprivacidad. Si bien recordamos, en el capítulo anterior hablábamos sobre la propiedad intelectualy he de decir que ambos están relacionados ya que sus problemas son los mismos pues, en ambos casos, hemos “perdido” el control sobre una parte de nuestros datos. En el caso de la privacidad, hablamos sobre aquellos datos que presentan algún hecho sobre nosotros. Y lo que hace que suframos esta pérdidadeprivacidad es Internet ya que debido a la avanzada tecnología se puede tener un control de la conducta permanente y de forma barata. La pregunta que debe plantearsela ley no es otra que: “¿Qué combinación de ley y tecnología podría restaurar el nivel adecuado de control?”. Y la respuesta debe ser capaz de mantener un firme equilibrioentrelosinteresespúblicosylosprivados. Pero claro, no todo son similitudes pues, la privacidad y el copyright se diferencian en la política económica que intenta dar solución a los problemas, cosa bastante obvia porque a diferencia del copyright, la privacidad tiene unos intereses amenazadosquesondifusosyestándesorganizados. El problema principal surge cuando se preguntan sobre el derecho que tiene el Estado a entrar en nuestra casa o a registrar nuestros papeles pues, ¿qué protección nos otorga la ley de allanamiento si otras instancias distintas al Estado fisgonean en nuestros asuntos privados? Preguntas a las cuales no tenemos una respuestaclarayconcisa. Además, hay otro tipo de privacidad un tanto más peculiar, la denominada publicidad en público porque, ¿qué clase de protección existe contra larecopilación de información sobre mi persona cuando estoy en un espacio público? Si por ejemplo, he decidido salir de casa para tomarme un helado, más tarde comprar un regalo y, finalmente, ir al cine a ver una nueva película, mucha gente serálaque me verá por las calles de la ciudad y que podrán ver absolutamente todo lo que hago. Pueden saber desde qué peli he visto, hasta el tipo de helado que me he comido, cuánto me ha costado, dónde lo he comprado, cuánto tiempo he tardado en comérmelo, etc… Y no hay una ley que nos proteja de esto pero, quenola haya no significa que no haya otras cosas que nos ofrezcan esa protección. Por ejemplo, si vivimos en un pueblo pequeño, todos aquellos habitantes que nos vean pueden recopilar información sobre nosotros y esto, le sería de ayuda al Estado en el
hipotético caso que quisieran investigarnos pero de igual maneraseríaun proceso largo y costoso. Los agentes de policía deberían interrogar a muchas personas diferentes y, más tarde, ver que las declaraciones de todos concuerdan.De estetipo debarrerassehablabaanteriormente,estoesloque“nosprotege”. Por otro lado, la tecnología ha ido avanzando de manera que ahora, además de recopilar datos, lo hacen de forma que también puedan ser rastreados y así, como bien dice Lessig “La vida se convierte cada vez más en un pueblo compuesto de procesadores paralelos, accesibles en cualquier momento para reconstruir acontecimientososeguirlelapistaadeterminadasconductas”. Por ejemplo, a día de hoy ha desaparecido prácticamente nuestro anonimatoen la red debido al registro de la dirección IP, el almacenamiento delascookies,los clics de ratón que cliqueamos... La información que pueden almacenar sobrenosotrosse havueltoinfinita. Cabedestacarvariascuriosidadessobreeltema: La primera, es cuando Google fue capaz de decirle al Estado estadounidense un afirmante y rotundo “no”. Fue en enero del 2006 cuando el Estado comenzó una investigación sobre pornografía y lo que pretendía era que Google leproporcionase un millón de búsquedas aleatorias de su base de datos pero, como ya hemos mencionado anteriormente, Google se negó. Porque sí, Google guarda todasycada una de las búsquedas que se hacen. Además, las relacionacon unadirección IP y, si es posible, con una cuenta gmail. Es decir, Google poseé una lista con nuestro nombre y apellidos donde se ve absolutamente todo lo que hemos buscado y con qué frecuencia. Y esa lista está ahí, guardada, esperando quealguienpida verla. Y, como es normal, cuando alguien tiene información que al Estadolehacefalta,sela pidesinmás.Peroestaveznoobtuvoloquequiso. Google, además, va evolucionando con el paso del tiempo más y más y, a día de hoy, no es solo un simple buscador, ya que de hecho es elmejor de todos, ahora además posee infinidad de aplicaciones y analizadores de datos quesonmuy útiles. Por ejemplo, casi todos nosotros (por no decir todos) obtenemos una cuentaGmail. Una cuenta Gmail es igual que una cuenta de correo electrónico que recibeemails, los cuales, se quedan archivados en la red una vez son recibido o enviados y esto
es muy aprovechado por los jefes de grandes empresas. Invierten milesy miles de euros en revisar el correo de sus clientes, conversaciones que son privadas ¿con qué fin exactamente? ¿Conocerles mejor? ¿Ver si son los candidatos adecuados parasusempresas?Yo,realmente,nolosé… Volviendo a Gmail, es el que más se ha aprovechado de esto porque incluye publicidad mientras leemos el correo. Publicidad que, ha sido previamente seleccionada porque ya se han ocupado ellos anteriormente de revisar todonuestro correo y ver qué cosas queremos y qué cosas nos gustan. Deestaforma,Gmail nos da una publicidad selectiva que interferirá más en nuestra decisión de compra porque va a mostrarnos solo aquellas cosas que nos interesen. Pero claro, para llegar a esto, antes ha tenido que registrarnos el correo. He aquí el motivo por el cual, en las cuentas Gmail no existe el botón de “Eliminar todo”.Como dice Lessig para concluir este tema “Si el lector se viese alguna vez involucrado enunjuicio,la primera pregunta del abogado de la parte contraria debería ser —¿tiene usted una cuentadeGmail?Porquesiesasí,lavidadellectorestaráexpuestaarevisión”. Al igual que hace Gmail, se puede hacer perfectamente con el Correo de voz y las propias llamadas telefónicas ya que, los que quieren espiar pueden pedir a las compañías telefónicas las conversaciones y escucharlas o pinchar los teléfonos, desdeunsegundoplanosinquenadieseenterasejamás. Además, el avance de las cámaras de video hace posible que nos espíen sin que “nos sintamos espiados”. Esto se debe a que , la tecnología digital ha cambiado el vídeo de forma que ahora es una herramienta de inteligencia y no solo una herramientaparagrabar. Es decir, nos espían de muchas maneras diferentes y por diferentes causas. Adjuntamos varios enlaces de noticias de “El Mundo” donde describe cómo el gobierno de Obama espía tanto las llamadas como desde los servidores de Apple, GoogleoFacebook. http://www.elmundo.es/america/2013/06/06/estados_unidos/1370479415.html http://www.elmundo.es/america/2013/06/07/estados_unidos/1370577062.html
Además, hemos encontrado en Facebook una página llamada “Amnistía Internacional España” que es una asociación sin ánimo de lucro formada por activistas y participantes que pretenden luchar contra las injusticias tomándolas de manera personal reivindicando que los Derechos Humanos están para ser cumplidos.
Y para nuestra sorpresa, nos hemos encontrado esta imagen que reivindica un movimiento por parte de sus seguidores. Con el hashtag #AMINOMEDAIGUAL, quieren que Obama y su gobierno deje de espiar a millones y millones depersonas enInternet. Esta página cuenta con un total de 352 773 seguidores y, esta publicación en concreto, ha sido compartida 1145 veces con un total de 4010 reacciones entrelos queincluimos“Likes”,“Meencanta”y“Meenfada”. Por otro lado, cabe destacar el avance de la tecnología respecto al ADN, el cual le es muy útil a las autoridades para reconocer la identidad de las huellas de ADN de los criminales. Por ejemplo, el gobierno de Gran Bretaña comenzó a hacer uso de esta tecnología mediante la recogida de muestras de ADN para registrarlas y utilizarlas cuando necesiten reconocer alguna huella, aunque al final el uso de esta herramienta tecnológica se ha extendido no solo para criminales sino también para casos más inofensivos. Pero dentro de lo que cabe, son delitos a ojosdela ley. Esto
puede llegar a ser una herramienta útil para este tipo de casos,perounaveztengan una muestra de ADN, estaremos todos recogidos para siempre. Es decir, controlados por el gobierno. Esto supone, según los ojosconlos que se mire, una forma de controlar a la sociedad para “mejorar” la ciudadanía,o también una forma de perder nuestra libertad y privacidad (y en cierto modo, intimidad) parapasara ser registradosencápsulasdentrodeunalmacéninmenso. A continuación, Lessig nos ofrece un símil entre la tecnología que Orwell refleja en su libro llamado 1984, semejante al “Gran Hermano”, y la tecnología actual que existe para controlar a la sociedad, con la diferencia de que en lanovelade Orwell, aquel que está detrás de la gran pantalla sabía qué hacer para hacer aquello que no debía sin que fuera visto. Las personas en la vida real no conscientesdehasta qué punto están siendo controlados o intentando ser identificados por“fuerzasmayores”. Otro fallo que Lessig destaca es que en el libro de Orwell, la vidadelasociedad es controlada por unos guardias que vigilaban a través de unos monitoresdetelevisión. Es decir, el día a día de cualquier persona, pero el fallo radica en queno pueden ver qué está pasando por sus mentes, algo que en la actualidad es objeto de numerososestudiosycontinuaspruebas. Como apoyo a lo explicado, hacemos referencia de la conocidísimahistoriaficticia V de Vendetta, que narra una distopía en la que Gran Bretaña cae en manos de un gobierno totalitario el cual controla al país mediante el uso de tecnologías como micrófonos, cámaras de video, etc., una sociedad distópica con un control semejantealnarradoenlanovela1984. Tal vez el verdadero error recae en el individuo, pues es él el que decide qué exponer de forma totalmente pública en un contexto que se escapadesusmanos y, por tanto, de su control. Pero a lo que nos lleva Lessig en este capítulo es a plantearnos cuáles deben ser los límites de las vigilancia digital a lahora de indagar en la privacidad de la sociedad. Esta vigilancia digital se basa en que actividades llevadas a cabo por humanos es clasificada por ordenadores de acuerdoconalguna
normativa estipulada, como por ejemplo, recoger todos los correos electrónicosque hablendeAlQaeda,paraserrevisadosposteriormenteporlasautoridades. Es por ello que Lessig distingue dos posiciones sobre si debería llevarse a cabo esta forma de control. Por un lado, los que defienden totalmente la privacidad afirman que no existe diferencia entre que la información privada de un individuo sea leída por un ordenador y por un policía/investigador. Y, por otro lado,están los defensores de la seguridad, que insisten en que no es lo mismo ya que los ordenadores, como bien dice lessig, “no son sensibles”. Las máquinas son imparciales, no actúan con criterios objetivos como sí lo haría una persona. Por ejemplo, no sería justo que el jefe de una empresa comenzase a leer el correo electrónico de sus empleados, pues puede ser que la búsqueda fuera por algún motivo relevante a nivel legislativo o judicial, pero podría descubrir otro tipo de contenido que le haría pensar diferente sobre ese empleado simplementeporqueno tenganlamismatendenciapolítica,porejemplo. Sí, puede ser que este tipo de tecnologías de vigilancia comienzan a usarseparaun fin bueno y moral, pero su uso se acaba distorsionando para grabar, porejemplo en el caso de EEUU, a grupos ecologistas o belicistas para ser perseguidos,habiendo sidoestipuladosufinprincipallapersecuciónterrorista. Ahora bien, Lessig nos plantea la idea de que el sistema de vigilancia establecido funcionara por órdenes judiciales y conocen hasta qué punto han indagado en la privacidad del sujeto, confiando en que no han ido más allá. ¿Sería este sistema justo respecto a las protecciones de la denominada Cuarta Enmienda? Enprincipio, la Cuarta Enmienda no veía bien los registros indiscriminados y “las órdenes generales”. Si consideramos, tal y como dice Lessig, que la Cuarta Enmienda protege una especie de dignidad, aunque un registro no sufra un gravamen o éste sea mínimo, incluso imperceptible, ese registro sería atentar contra la dignidad del sujeto. Solo en el caso de que el Estado tenga una razón válida para llevar a cabo dicho registro, será bien visto. Este “atentado contra la dignidad”esuncasoque se vive continuamente sobretodo en los cuerpos policiales, pues trabajan
atribuyéndose el derecho de que, si creen que eres sospechoso, serás culpable hasta demostrar lo contrario. Es esta misma situación con la que la Cuarta Enmiendanoestádeacuerdo. Esto queda dentro del marco denominado como “intrusión mínima”,según lacual la privacidadeslaproteccióncontraintrusionesirrazonables. A pesar de haber cierta relación, hay personas que ven en todo esto situaciones muy distintas, pues para ellos, el hecho de que se lleve a cabo la vigilanciadigital no interfiere en su día a día, y si no encuentran algo fuera de lo común, no pasará nada. Pero, ¿acaso hay que hacer algo para que nos demoscuenta de hasta qué puntoelsistemadevigilanciasiguenuestrospasos? Otra forma de ver la privacidad es definirla como un modo de restringir el poder de regulación del Estado, pues, como Stuntz defiende, el propósito real de la Cuarta y la Quinta Enmienda recaía en hacer prácticamente imposible que elEstadopudiera reunirlaspruebassuficientescomoparaaplicarlasyllevaracabounainvestigación. Es decir, el efecto que conseguían junto a la Sexta Enmienda era restringir el alcancedelaregulaciónqueeraposibleenlapráctica. Nos centramos ahora en la vigilancia digital. Se trata del proceso por el que cierta forma de actividad humana es analizada por su ordenador de acuerdo con alguna norma específica. Y deberíamos preguntarnos si realmente es ventajoso para nosotros, porque pueden marcar solo los correos que mencionen palabrasclavede terrorismo, pero también pueden buscar el nombre del presidente y encontrarsecon mucha información que no es agradable para él, lo que terminaríasiendouna mala conducta por parte del ciudadano y por consiguiente, los internautasdeberían estar más atentos a qué escribir ya que puede tener unas consecuencias positivas o negativas. Ellos, en cambio, se defienden declarando que es una máquina sin sentimiento la que fisgonea, que sería mejor tener un fisgoneador alternativo u oficialencargadodetaltarea. El autor destaca la Cuarta Enmienda y el derecho que tenemos de preservar nuestra privacidad y más si se mira desde el punto de vista que lesiona nuestra
dignidad. Si el Estado no tiene una justificación más que razonable paravernuestro contenidoprivado,nodeberíapoderverlo. Aunque muchas veces no sea solo por dignidad, tal y como lo cuenta el autor en una de sus experiencias en la que un chaval se encuentra indignado porque un policía le registre y compruebe sus antecedentes, si no ya simplemente es tener la privacidad tal de erradicar ese gran poder que tiene el Estado y que porahoranadie haconseguidorestringiresaregulación. En conclusión, la privacidad restringe lo que el Estado puede hacer, y sí, muchas veces va más allá de la dignidad de la persona por tener contenidos personales. Lessig insiste en que a medida que las tecnologías avanzan se debe tener en cuenta modificar algunas leyes, ya que la mayoría están adecuadas aunmomento y tecnologíasdeterminadas. Como bien sabemos, con el nuevo mundo cibernético, nuestra privacidad es muy vulnerable. Para las empresas y el Estado resulta fácil hoy día rastrear lo que hacemos en Internet sin que esto suponga un delito. En un principio, estepermisoal rastreo sin convertirlo en delito, fue dado ya que suponía una manera eficaz de encontrar a los delincuente. Antes, este proceso conllevaba un rastreo mucho más dificultoso y ahora es algo más sencillo y con mejores resultados.Peroesterastreo de nuestra persona no acaba ahí, el comercio es otro gran beneficiario de la accesibilidad a los datos de una persona que proporciona Internet. Gracias a esto, las empresas intentan persuadirnos de una manera más individual, conociendo mejor nuestro perfil, nuestros gustos por anteriores compras en suplataforma o en otra,nosofrecenunapublicidadmásdetalladaycercanaanosotros... Es decir, se hace un buen uso de la “invasión” a nuestros datos. Pero hay muchos casos que no son así. Nosotros cuando accedemos a Internet por el simple hecho de pasar el rato, estamos proporcionando información sobre nosotros. Pero ahí no queda la cosa, cualquier tipo de movimiento en el espacio cibernético supone abrir una puerta a nuestra privacidad, nosotros debemos ser conscientes de ello. Pero también hay ocasiones como la suplantación de identidad que, con Internet, está a la orden del día entre otros...