Diferencia entre revisiones de «El código y otras leyes del ciberespacio»

Contenido eliminado Contenido añadido
→‎Resumen: Priemr y segunda parte
Añadiendo acentos y ñ
Línea 4:
== Temática ==
 
El libro trata básicamente sobre el derecho en [[Internet]] desde el punto de vista legislativa estadounidense (el texto contiene una gran cantidad de referencias a juicios realizados en los EEUU y a su constitucionconstitución). En concreto Lessig comenta cómo el ciberespacio es un ''espacio'' en el que no es posible dictar y aplicar las leyes tal y como lo hacemos en nuestra sociedad actual. Incide en que las leyes del ciberespacio están en el código que se ejecuta: podemos hacer lo que el software nos permite hacer, y por eso destaca la importancia del software libre, pues es el que permite a los usuario tener respaldados sus derechos.<ref>[http://www.elmundo.es/navegante/libros/codigo.html Reseña del libro] en El Navegante</ref>
 
== PublicacionPublicación en EspannaEspaña ==
 
En EspannaEspaña el libro esta publicado dentro de la coleccioncolección ''Taurus Digital'' de la [[editorial Santillana]], con ISBN 84-306-0428-6. A diferencia de la edicionedición inglesa, que es libre, esta traducciontraducción de Ernesto Alberola publicada en 2001 no lo es.
 
== Resumen ==
 
El libro se divide en cuatro partes que continencontienen un total de 17 capituloscapítulos. Cada uno trata un tema claramente diferenciado:
 
* Prefacio.
 
* Primera parte: Regulabilidad. Este primera parte explica porque el ciberespacio es regulable y como hay una "mano invisible" (entendiendo como tal la unionunión de las acciones desarrolladas por intereses empresariales y estatales) que lo esta regulando.
** Capitulo 1: El codigocódigo es la ley. Se presenta de manera general la tematica del libro: describir como el codigocódigo regula lo que puede (y no puede) hacerse en el ciberespacio y aboga por el uso de software libre para asegurar evitar su control por parte de unos pocos
** Capitulo 2: Cuatro rompecabezas del ciberespacio. Se describen cuatro historias en las que se demuestra como las leyes actuales (para el mundo real) no son aptas para el ciberespacio, y es necesario afrontar cuestiones que los tribunales actuales no pueden resolver (pues carecen de autoridad para decidir sobre principios fundamentales de la constitucionconstitución).
** Capitulo 3: Es-ismo. En este capitulo se derrumba la falacia de que "el ciberespacio es irregulable". Para ello pone el ejemplo del acceso a Internet que proporcionan dos universidades distintas. Una permite acceso completo, libre y anonimoanónimo es "poco regulable", mientras que la otra necesita autorizacionautorización previa y monitoriza el uso que se hace de la red (haciendo "muy regulable").
** Capitulo 4: Arquitecturas de control. Presenta como una ley sin ergulacionregulación alguna puede dejar el ciberespacio a merced de abusos de empresas comerciales gracias a un arma descrita por Lessig del siguiente modo: "Las tecnologiastecnologías de la encriptacionencristalan constituyen el avance tecnologicotecnológico mas importante de los ultimosúltimos mil annosaños". La afirmacionafirmación se apoya en que es una espada de doble filo capaz de asegurar la confidencialidad de las comunicaciones de los individuos o, por el contrario, monitorizar su vida casi por completo. Y se dedica el resto del capitulo para explicar basicamentebásicamente dichas tecnologiastecnologías y su alcance.
** Capitulo 5: Regular el codigocódigo. La primerprimera parte termina explicando como no solo las empresas, sino tambientambién el estado puede tener interesinterés en establecer estructuras de control sobre el ciberespacio y, por lo tanto, apoyar la una estructura regulable del ciberespacio (reflejada en su codigocódigo).
 
* Segunda parte: El codigocódigo y otros reguladores. La segunda parte da una visionvisión general de la implicacionimplicación que tiene la regulacionregulación del ciberespacio en nuestras visavidas y como, para poder elegir elsu modo y alcance de la regulacion que deseamos los ciudadanos, el codigocódigo libre es vital.
** Capitulo 6: Ciberespacios. Describe como distintos codigoscódigos (que implementan distintas comunidades on/line) permiten (e impiden) a los usuarios del ciberespacio distintas acciones. Y esto no solo es por efecto directo del codigo,código sino tambientambién por efecto indirecto. Por ejemplo, que un codigo solo permite usuario identificados con una persona (o empresa) harahará que sus comentarios sean mucho mas meditados que si lo pudiera hacer desde el anonimato por miedo a las consecuencia que tendriatendría en el mundo real.
** Capitulo 7: ?Que cosas regular? AnallizaAnaliza las restricciones que afectan a cualquier individuo: arquitectura, mercado, normas y ley. El estado puede usar esta ultima para presionar sobre las demasdemás, con la [[indirección]].
** Capitulo 8: Los limites del codigocódigo abierto. Se describe que es el movimiento del [[software libre]] y su importancia para mantener integra la liberta del usuario de Internet. Ofrece como ejemplo el caso de presionpresión del gobierno francesfrancés asobre Netscape para que incluye una [[puerta trasera]] en el codigocódigo [[SSL]] de su navegador [[Navigator]]. Termina aclarando que el hecho de que el software sea libre es condicioncondición necesaria para la transparencia en la accionacción del estado (permitiendo a los ciudadanos controlar sus limites), pero no suficiente (pues el estado mantiene su capacidad de regulacionregulación sobre el).
 
* Tercera parte: Aplicaciones. Esta parte comenta los problemas presentes en el ciberespacio en los que tenemos que decidir como regular: propiedad intelectual, privacidad, libertad de expresionexpresión y soberaniasoberanía. Lessig comenta que la intencionintención de su libro es sacar a la luz dichos problemas, no expresar su opinionopinión sobre ellos. Sin embargo, cree que algunos lectores se pueden mostrar decepcionados si no expresa su opinionopinión personal, por lo que la expresa brevemente al final de cada capitulo.
** Capitulo 9: TraduccionTraducción. Este capitulo presenta el concepto de traduccion en el derecho constitucional. BasicamenteBásicamente este recurso consiste en "traducir" un texto constitucional en el momento actual. Es decir, no tomarlo como algo literal, sino como una declaraciondeclaración de intenciones que se regia por un entorno que entocesentonces existiaexistía pero que actualmente ha cambiado significativamente. En concreto, se fija en el texto de la [[cuarta enmienda de la constitucionconstitución de los EEUU]] que indica que las "El derecho de todos a preservar sus personas, casas, papeles y efectos contra registros у incautaciones no razonables". Y aboga por entenderlo en el concepto actual no solo como "personas, casas, papeles y efectos" sino tambientambién sus comunicaciones a travestravés de la red (concepto que, evidenetementeevidentemente, era impensable para los redactores de la constitucionconstitución de los EEUU). Esta problematicaproblemática se detalla en diferentes vertientes en los cuatro capituloscapítulos siguientes.
** Capitulo 10: Propiedad intelectual. Este capitulo comenta la diferencia entre la propiedad material y la propiedad intelectual. Mientra que la primera es exclusiva (si me como una mazana no te la puedes comer tu), la segunda es no lo es (por ejemplo, si comparto una idea contigo, no dejo de tenerla). A esto suma que la constitucionconstitución de los EEUU permite los derechos privados (incluido el de propiedad) siempre que sea para el bien colectivo (por ejemplo, un ciudadano tiene derecho a poseer una tierra para poder comprar maquinaria y cultivarla creando riqueza. Pero si hay que hacer un embalse, esa tierra se confisca). Por ello aboga por mantener un sistema justo de uso de la propiedad individual respetando el interesinterés publico como manera de maximizar su aportacionaportación a la sociedad. y en cuanto al peligro de excesiva monitorizacionmonitorización, denuncia el peligro que implican los sistemas de gestiongestión de confianza creados implementados en codigocódigo ("trusted systems created by code") para derechos tan basicosbásicos como el [[fair use]].
** Capitulo 11: Privacidad. En este capitulo Lessig afirma que con las tecnologiastecnologías disponibles actualmente la privacidad de cada individuo es algo que esta en mano de sistemas informaticosinformáticos. Por eso aboga por el uso de sistemas informaticosinformáticos que negocien el acceso a su privacidad que cada inidivuoindividuo desea compartir frente a las aceptaciones de contrato que a menudo se ven obligados a realizar a sabiendas (tanto por parte de la entidad que ofrece el servicio como por el usuario) de que no son leidosleídos (ni mucho menos negociados).
** Capitulo 12: Libertad de expresionexpresión. El capitulo afirma que actualmente Internet permite un grado de libertad de expresionexpresión enorme, permitiendo salvar el "coste" que puede tener su ejecricioejercicio en el mundo real (por ejemplo, es legal expresarse a favor de la legalizacionlegalización de las drogas, pero probablemente haya gente que te de la espalda en tu vecindario). Sin embargo, es tambientambién necesario establecer unos limites en el acceso a ese contenido resultante de dicahdicha libertad (por ejemplo, algunos padres pueden querer limitar el acceso de sus hijos menores de edad a contenidos pornograficospornográficos o de una determinada ideologiaideología). Lessig comenta que la arquitectura actual de la red permite que dicho filtrado se haga por identificacionidentificación de quien accede (como propone la "Communications Decency Act") o por filtrado (como seria el protocolo PICS del [[World Wide Web Consortium|WWW]]). Y entre ellos aboga por el primero principalmente porque no permite el control vertical, es decir, permite al usuario saber a que informacioninformación no puede acceder y porque. Mientras que en el caso de PICS, los mismos proveedores de acceso a la red podrianpodrían hacer invisible dicho contenido al usuario. Esto ultimo atacariaatacaría a la libertad del usuario de saber que existe dicha informacioninformación, y pudriapodría promover una visionvisión parcial de lo que la web representa (por ejemplo, se podrianpodrían eliminar las noticasnoticias de las guerras que hay en el mundo para "adoctrinar" a los usuarios de Internet en que sean docilesdóciles politicamentepolíticamente).
** Capitulo 13: Interludio. Esta capitulo echa la vista atras para resumir que realmente los tres capituloscapítulos anteriores tratan sobre un mismo problema general: el equilibrio entre control y ausencia de el. En concreto, Lessig se postula en los tres casos contrario a un gran control centralizado (excepto para el filtrado donde denuncia los peligros de un filtrado excesivamente personalizado)
** Capitulo 14: SoberaniaSoberanía. Este capitulo versa sobre el derecho de los estados a regular la conducta en el ciberespacio. Lessig explica primero como "El poder para regular esta tanto en funcionfunción de la arquitectura como de la ideologiaideología (del estado); las arquitecturas posibilitan la regulacionregulación o la restringen". Para despuesdespués desarrollar una serie de argumentos que demuestran que los estados pueden y deben presionar sobre la arquitectura de la red para evitar perder su soberaniasoberanía (pagpág. 363). Esta afirmacionafirmación segunsegún sus palabras "no constituye un cheque en blanco para el estado", sino que va en el sentido de proporcionar un marco adecuado que rija la "vida" de los ciudadanos en el ciberespacio de acuerdo a sus intereses comunes regulando los intereses comerciales que actualmente intentan dirigir la red.
 
* Cuarta parte: Respuestas
Línea 41:
** Capitulo 17: Lo que Declan no capta
 
* Apéndice
* Apendice
 
Igualmente el libro tiene una gran cantidad de referencias que ilustran y apoyan la informacioninformación proporcionada en cada seccionsección (en la versionversión espannolaespañola las referencias ocupan un total de 90 paginas)
 
== Actualización ==
 
El autor ha actualizado el libro a la nueva situacionsituación de Internet, y lo ha publicado bajo el titulo ''[[El código 2.0]]''.
 
== Otros trabajos ==