Diferencia entre revisiones de «El código y otras leyes del ciberespacio»

Contenido eliminado Contenido añadido
Popraka - luna (discusión · contribs.)
Popraka - luna (discusión · contribs.)
Línea 24:
* Segunda parte: El código y otros reguladores. La segunda parte da una visión general de la implicación que tiene la regulación del ciberespacio en nuestras vidas y como, para poder elegir su modo y alcance que deseamos los ciudadanos, el código libre es vital.
** Capítulo 6: Ciberespacios. Describe como distintos códigos (que implementan distintas comunidades on/line) permiten (e impiden) a los usuarios del ciberespacio distintas acciones. Y esto no solo es por efecto directo del código sino también por efecto indirecto. Por ejemplo, que un código solo permite usuario identificados con una persona (o empresa) hará que sus comentarios sean mucho más meditados que si lo pudiera hacer desde el anonimato por miedo a las consecuencia que tendría en el mundo real.
** Capítulo 7: ?Que¿Qué cosas regular? Analiza las restricciones que afectan a cualquier individuo: arquitectura, mercado, normas y ley. El estado puede usar esta última para presionar sobre las demás, con la [[indirección]].
** Capítulo 8: Los límites del código abierto. Se describe que es el movimiento del [[software libre]] y su importancia para mantener integra la liberta del usuario de Internet. Ofrece como ejemplo el caso de presión del gobierno francés sobre Netscape para que incluye una [[puerta trasera]] en el código [[SSL]] de su navegador [[Navigator]]. Termina aclarando que el hecho de que el software sea libre es condición necesaria para la transparencia en la acción del estado (permitiendo a los ciudadanos controlar sus límites), pero no suficiente (pues el estado mantiene su capacidad de regulación sobre el).
 
* Tercera parte: Aplicaciones. Esta parte comenta los problemas presentes en el ciberespacio en los que tenemos que decidir como regular: propiedad intelectual, privacidad, libertad de expresión y soberanía. Lessig comenta que la intención de su libro es sacar a la luz dichos problemas, no expresar su opinión sobre ellos. Sin embargo, cree que algunos lectores se pueden mostrar decepcionados si no expresa su opinión personal, por lo que la expresa brevemente al final de cada capítulo.
** Capítulo 9: Traducción. Este capítulo presenta el concepto de traducción en el derecho constitucional. Básicamente este recurso consiste en "traducir" un texto constitucional en el momento actual. Es decir, no tomarlo como algo literal, sino como una declaración de intenciones que se regia por un entorno que entonces existía pero que actualmente ha cambiado significativamente. En concreto, se fija en el texto de la [[cuarta enmienda de la constitución de los EEUUEE.UU.]] que indica que las "El derecho de todos a preservar sus personas, casas, papeles y efectos contra registros у incautaciones no razonables". Y aboga por entenderlo en el concepto actual no solo como "personas, casas, papeles y efectos" sino también sus comunicaciones a través de la red (concepto que, evidentemente, era impensable para los redactores de la constitución de los EEUUEE.UU.). Esta problemática se detalla en diferentes vertientes en los cuatro capítulos siguientes.
** Capítulo 10: Propiedad intelectual. Este capítulo comenta la diferencia entre la propiedad material y la propiedad intelectual. Mientras que la primera es exclusiva (si me como una mazana no te la puedes comer tu), la segunda es no lo es (por ejemplo, si comparto una idea contigo, no dejó de tenerla). A esto suma que la constitución de los EEUUEE.UU. permite los derechos privados (incluido el de propiedad) siempre que sea para el bien colectivo (por ejemplo, un ciudadano tiene derecho a poseer una tierra para poder comprar maquinaria y cultivarla creando riqueza. Pero si hay que hacer un embalse, esa tierra se confisca). Por ello aboga por mantener un sistema justo de uso de la propiedad individual respetando el interés público como manera de maximizar su aportación a la sociedad. y en cuanto al peligro de excesiva monitorización, denuncia el peligro que implican los sistemas de gestión de confianza creados implementados en código ("trusted systems created by code") para derechos tan básicos como el [[fair use]].
** Capítulo 11: Privacidad. En este capítulo Lessig afirma que con las tecnologías disponibles actualmente la privacidad de cada individuo es algo que está en mano de sistemas informáticos. Por eso aboga por el uso de sistemas informáticos que negocien el acceso a su privacidad que cada individuo desea compartir frente a las aceptaciones de contrato que a menudo se ven obligados a realizar a sabiendas (tanto por parte de la entidad que ofrece el servicio como por el usuario) de que no son leídos (ni mucho menos negociados).
** Capítulo 12: Libertad de expresión. El capítulo afirma que actualmente Internet permite un grado de libertad de expresión enorme, permitiendo salvar el "coste" que puede tener su ejercicio en el mundo real (por ejemplo, es legal expresarse a favor de la legalización de las drogas, pero probablemente haya gente que te de la espalda en tu vecindario). Sin embargo, es también necesario establecer unos límites en el acceso a ese contenido resultante de dicha libertad (por ejemplo, algunos padres pueden querer limitar el acceso de sus hijos menores de edad a contenidos pornográficos o de una determinada ideología). Lessig comenta que la arquitectura actual de la red permite que dicho filtrado se haga por identificación de quien accede (como propone la "[[Communications Decency Act]]") o por filtrado (como seriasería el protocolo PICS del [[World Wide Web Consortium|WWW]]). Y entre ellos aboga por el primero principalmente porque no permite el control vertical, es decir, permite al usuario saber a que información no puede acceder y porque. Mientras que en el caso de PICS, los mismos proveedores de acceso a la red podrían hacer invisible dicho contenido al usuario. Esto último atacaría a la libertad del usuario de saber que existe dicha información, y podría promover una visión parcial de lo que la web representa (por ejemplo, se podrían eliminar las noticias de las guerras que hay en el mundo para "adoctrinar" a los usuarios de Internet en que sean dóciles políticamente).
** Capítulo 13: Interludio. Esta capítulo echa la vista atrás para resumir que realmente los tres capítulos anteriores tratan sobre un mismo problema general: el equilibrio entre control y ausencia de él. En concreto, Lessig se postula en los tres casos contrario a un gran control centralizado (excepto para el filtrado donde denuncia los peligros de un filtrado excesivamente personalizado)
** Capítulo 14: Soberanía. Este capítulo versa sobre el derecho de los estados a regular la conducta en el ciberespacio. Lessig explica primero comocómo "El poder para regular estaestá tanto en función de la arquitectura como de la ideología (del estado); las arquitecturas posibilitan la regulación o la restringen". Para después desarrollar una serie de argumentos que demuestran que los estados pueden y deben presionar sobre la arquitectura de la red para evitar perder su soberanía (pág. 363). Esta afirmación según sus palabras "no constituye un cheque en blanco para el estado", sino que va en el sentido de proporcionar un marco adecuado que rija la "vida" de los ciudadanos en el ciberespacio de acuerdo a sus intereses comunes regulando los intereses comerciales que actualmente intentan dirigir la red.
 
* Cuarta parte: Respuestas. Lessig explica en esta última parte cómo los ciudadanos no se están tomando partido en las decisiones comentadas en la tercera parte y esboza razones y soluciones para ello.