Prólogo
Hay un conflicto, o al menos una relación conflictiva, un maridaje en ciernes entre la ley y el comercio en su necesidad común por regular el ciberspacio. Pero:
cómo garantizar la libertad cuando el mercado y el estado se empeñan en diseñar una arquitectura de control?
cómo garantizar la privacidad cuando la red nos espía permanentemente?
cómo garantizamos el libre pensamiento cuando la tendencia es etiquetar cada idea con un poropietario?
cómo garantizar la autodeterminación de la red cuando las arquitecturas y dispositivos de control se diseñan o deciden fuera del ciberespacio?(pag 12)
Cuando surge el ciberespacio como nuevo escenario de comunicación y experimentación social , prometia una nueva sociedad imposible de modelar en el mundo real (librtad sin anarquia, control sin estado, consenso sin poder)..."creemos en el consenso y en el código en funcionamiento". El ideal libertario de mediados de los 90 imaginaba un modelo social autorregulado, la libertad y la organización sin la presencia del estado. El ciberespacio se veia como un lugar libre por naturaleza en el que el estado poco tenia que hacer aunque se lo propusiese: "la libertad era su naturaleza". La idea es un tanto contradictoria con el significado etimológico del término. Cibernética significa control a distancia (el término "ciberespacio" lo acuña Gibson en Neuromante,1984). El concepto nace asociado pues a la idea de control.
Al contrario de lo que se defiende desde el entusiasmado neoliberal, la libertad ha de venir, o al menos garantizarse, desde el estado, que es la única institución capacitada para garantizarlo. Es el estado el que ha de permitir que el ciberespacio - y el mundo real- practiquen un control autoconsciente, se doten de una constitución entendida como arquitectura, forma de vida que estructura y delimita los poderes con el fin garantizar unos valores fundamentales (pag 23), algo mucho mas elevado que el mero ejercicio de la política cotidiana. No hay ninguna evidencia que nos haga creer que el propio ciberespacio esté en condiciones de garantizar la libertad imaginada, ni tampoco que sea capaz de materializar esta constitución por si sólo. No hay "mano invisible" capaz e garantizar esto (pag 24). "Abandonado a su propio destino, el ciberespacio se convertirá en una herramietna perfecta para el control".
El control se ejerce mediante la pinza que forman entre el comercio y el estado restringiendo los márgenes de libertad con los que nace la red en la época de su fundación. El regulador es el código, es la ley del ciberespacio. Es la forma en que el hardware y el software hacen del ciberespacio lo que es. Ahi es donde se está moldeando el futuro del ciberespacio: hacia la libertad o hacia el control. "Las diferentes versiones sirven de base a diferentes tipos de sueños. Somos nosotros quienes, sabiamente o no, elegimos."
Lo determinante es saber cuáles han de ser los principios de esa constitucón, del código del ciberespacio. Habrá que dar respuesta a preguntas tales como cómo se garantiza la privacidad o el acceso, cómo se garantizará la libertad de expresión, el comercio libre y abierto. De la misma manera habria que definir qué mecanismos se han de poner en marcha para garantizar esos principios, unas instituciones que lo hagan y unas garantias para que estas instituciones no se conviertan en un poder al margen o en contra de los principios fundacionales.
La evolución en una u otra dirección tiene bastante que ver con la evolución de la propiedad sobre las arquitecturas, las estructuras del ciberespacio. Por ejemplo, la evolución de la industria del hardware y la evolución del movimiento (revolucionario) del software libre. La estructura construye la sustancia. Si se garantiza lo estructural - un espacio dentro de ciberespacio para el código abierto-, entonces (gran parte de)la sustancia funcionarápor sí sóla"
El tema del software libre es a la constitución de CE como la libertad de expresión a la constitución americana: un elemeto constituyente sin el que no se puede hablar de libertad. (pag 28)
if poseedor = propietario
Lo que interesa en este trabajo no es el espacio avatar, sino el ciberespacio, el medio en que se da ese mundo deliberadamente construido desde el mundo real. Poruq eso es lo importante: se crea un mundo desde fuera: "Qué significado tendrá vivir en un mundo en el que los problemas pueden programarse desde fuera?, cuándo debemos programar los problemas desde fuera?. (39)
Pero mas allá de la identidad, lo que se pone en evidencia es que Jake en Michigan estaba sometido a un tipo de norma y en los news groups bajo otra norma. Para hacerlo aun más complejo podemos penar que mientras Jake estaba en el ciberespacio violando gente, estaba al miso tiempo enel mundo real pues uno nunca va unicamente al ciberespacio, siempre se está en el mundo real y en el ciberespacio al mismo tiempo.
Si añadimos la capacida de monitorización de las actividades cotidianas (conexion, telefono, consumo, sanidad) comprobamos que con un grado de intrusismo muy bajo, la capacidad real de tener una radiografia sobre nuestra vida privada es muy alta. Y no se trata de imaginarse a un funcionalrio de FBI grabandonos permanentemente, se trata de que el FBI puede tener acceso a toda la informacion que se general en empresas y administración, juntarla y obtener la foto de nuestra vida
El gusano elimina lo gravoso del allanamiento tradicional: es invisible y puede ser programado para encontrar sólo lo que se busca y es considerado ilegal. El gusano de marras puede ser considerado una intrusión inaceptable que violoa el sentido de la Cuarta Enmienda. Pero dado el bajo grado de dolo, puede ser considerado hasta cierto punto limpio, ajustado, proporcionado y legal si va acompañado de una orden judicial. Se genera, pues una ambigüedad latente. El ciberespacio va a seguir generandno este tipo de ambigüedades porque lo analizamos con herramientas que vienen de fuera de él. Son herramientas que nos orientan, pero la brecha entre la capacidad orientativa de las mismas y los nuevos acontencimientos se irá ampliando con el tiempo y con la evolución del cambio tecnológico: en algún momento habra que decidir sobre lo que es bueno y correcto sin ningun tiepo de herramienta externa, salvo que nos dotemos de instituciones y normas nuevas, pegadas al nuevo escenario.
El primer discurso sobre el ciberespacio lo creia como un esapcio de de ausencia de control. El estado puede apagarlo pero es imposible su regulación. Este debe ser auna deseo y realidad. La práctica demuestra que el ciberespacio es como es y no necesariamente como nos gustaria de fuese. "El caracter irregulable o no de la Red depende de su arquitectura""y la evolución de estas se inicai en un modelo "irregulable" en movimineto hacia uno altamente regulable.
La Red95+ es la pila TCP/IP más un nivel superior de protocolos que hacen posible a) control de identidades, b) control de encabezados, delimitación de la red en funcion de identidad/contenidos (vetar el acceso a zonas porno a menores de edad) d)regular la red. Hay pués una arquitectura de control superpuesta a la Red95, protocolos que se añaden al TCP/IP.
Como vemos la arquitectura de Hardvard estaba pensada para controlar el acceso y la de Chicago para facilitarlo. Son dos modelos que se diferencian en función de su capacidad reguladora de la conducta. La diferencia entre ambas arquitecturas se basa en las diferencias de código. Por eso no se puede hablar de una naturaleza esencial de la Red, sino de su software.
Se entiende por regulabilidad la capacidad para controlar conductas en la Red. Hay unas arquitecturas más regulables que otras y la tendencia es la del predominio de la regulación frente a la libertad. El empuje a las medidas reguladoras viene del comercio. Si bien en un primer momento se conquistó gracias al mercado y las necesidades de transacciones seguras, el reconocimiento y la legalización de la privacidad en las telecomunicaciones mediante el uso de tecnologías de cifrado o criptografia [ver Steven Levy, Cripto]; en este momento las necesidades del mercado pasan por una arquitectura de control: control de credenciales, de contenidos, delimitación de acceso a contenidos por identidades.
"La vida en el espacio real, por consiguiente, conlleva una combinación de credenciales autentificadoras y autentificadas. La vida social es una constante negociación entre estos dos tipos de credenciales"[pag 69]
Para regular el espacio real es imprescindible manejar este tipo de documentación, estas credenciales. La capacida de regulación del Estado depende de que estos docuementos perduren por eso interviene para regular todo lo relacionado con las credenciales: no se permite falsificarlas, establece como han de sustituirse, modificarse, otorgarse.... con el fin de garantizar la fiabilidad del sistema.
"Esta es por tanto, la naturaleza de loa regulación que se da en el espacio real: gran parte de nuestra identidad queda revelada por si sola y, además, hemos creado instituciones que credencializan lo que no queda automáticamene revelado de nuestras personas.También la vida social como la regulación estatal se basan en esta combinación de credenciales" [70]
la criptografía de clave pública que inventan Whitfield Diffie y Martin Hellman permite:
El proceso sería más o menos así para que Neo pueda cifrar con un alto grado de confianza para Trinity:
a.- como Neo quiere que Trinity disponga de su clave pública y tenga plena confianza en que la clave publica es efetivamente suya, se dirige a la Institucion Certificadora (IC) y deposita en su base de datos su clave privada.
[Una cosa: cómo sabe el ICE que la clave se la ha mandado Neo?]
Esta infraestructura que sirve de soporte a un sistema de claves públicas, se conoce como PKI (Public Key Infraestructure). Si este dispositivo funciona eficientemente, podria extnderse un sistema de identificación muy potente con extraordinarias potencialidades. En los ordenadores personales de la gente podrían alojarse certificados que autentifiquen su identidad en sentido amplio (nombre, sexo, historia clinica, formación, profesiones, penales.....). El desarrollo de este sistema de identificación, de esta arquitectura de la identificación es la base de una posible estrategia de zonificación del acceso a contenidos o a redes soportado en las credencials y certificaciones de identidad.
Un sistema de certificación flexible orientado sobre todo a la toma de decisiones en entornos telemáticos puede no estar tan intresado en la identificación en un sentido estricto, sino, admás, en la autorización de determinadas idnetidades para ordenar o decidir algo. De esta manera, los certificados no validarian una identidad total, sino que podrian discriminar sobre una misma identidad la atribución de autoridad para poder hacer o no hacer unas u otroas cosas.
Con el protocolo SSL (Secure Socket Layer) desarrollado por Netscape la noción de seguridad avanza. SSL trabaja sobre un doble sistema de cifrado. Los datos se cifran con una clave simétrica, mucho mas eficiente en cuanto al consumo de recuros del sistema a la hora de encriptar. Como la clave simétrica ha de viajar con los datos para que la otra parte los descifre, se utiliza un sistema de cifradoasimétrico para cifrar y descifrar la clave simétrica. La ventaja de la asimetría es la seguridad y la de la simetria es la eficiencia en relación a los recursos del sistema. Con la combinación de los dos sistemas se garantiza la seguridad mediante el juego de claves publica y privad cifrnado la clave simétrica, y se obtiene eficiencia cifrando y descifrando con la misma clave (simetria)
Vale, con esto garantizamos la seguridad en la comunicación.....pero nos fiamos del resposable del servidor que puede ver los datos en claro?. Para desentendernos de la fiabilidad del responsable del servidor los bancos implementaron SET (Secure Electonic Trasaction), un protocolo que va sobre el TCP/IP y garantiza la seguridad de los datos de las tarjetas.
SSL y SET son dos pasos en la evolución de la red y del comercio en la red. Para que su desarrollo sea plenamente posible (y esto se reduce a una cuestion de confianza en el medio), la red debería garantizar a) autentificación, b) autorización, c) privacidad, d ) Integridd de la información y e) no repudiación (quien hace el envio no podrá negar haberlo hecho). Esta sería la base de una arquitectura de la confianza que tomará cuerpo gracias a la critografía y la las PKI. No obstante, el sistema no admitirá el comercio electrónico hasta que esta arquitectura de certificados de confianza se integre en la arquitectura de la red de forma que se garantice una comunicación segura a cualquier usuario de la Red. No es suficiente contar con herramientas que podamos o sepamos usar según nuestra disponibilidad o gusto, la seguridad via certificación debe fundirse o inegrarse en la arquitectura de Internet. Condición sin la cual el e-commerce se convertirá en un hábito más, en una conducta más de cualquier usuario y el grado de confianza de las herramientas sea el mismo que no sugiere un DNI o una firma autógrafa.
[Esta es la cuestión determinante: en la medida que el comercio (ya veremos que pasa con el Estado) tengan la necesidad de redefinir la arquitectura de la Red, teniendo en cuenta que esta remodelación se hará con la introducción de arquitecturas de confianza basada en la identificación, los certificados y la critografia orientada a la autentificación (por encima de la privacidad), la red de la libertad y el anonimato se difumina, desaparce. El nuevo modelo de red que pretende imponer o que necesita imponber el comercio perfila una Red completamente diferente, radicalmente distinta]
Si dejamos hacer a la mano invisible vermos como desde el mercado se levanta toda una arquitectura de la confianza (identificación, certificados, criptografía), una nueva regulación de la red. Pero incluso si no lo dejaramos al pairo de la mano invisible, se ha de tener present que el comercio actua de buna gana junto al Estado y que este puede ver en las necesidades de identificación del mercado, un terreno del que sacar partido en su vocación por el control del conductas y actividades.
"la Red no puede ser regulada hoy dia pero, si el Estado regula la arquitectura de la Red, entonces sí que pòdrá serlo en el futuro. Y, dado que la regulación de la arquitectura de la Red por parte del Estado está fuertemente unida a los cambios que el comercio estña introduciendo en ella, puedo afrimar que el Estado habrá de esforzarse bien poco para conseguir que la conducta en la Red llegue a ser altamente regulable" [pag 90]
Varios ejemplos de intentos logrados o fallidos de regulación:
Hay una tendencia desde el Congreos, relacionada con este tipo de cosas. Si rediseñar una arquitectura de manera que se facilite en control resulta muy caro o imposible, la regulación tiende a hacerse en el plano legal, aumentnado el precio por el delito. Por ejemplo, si hay dificultades para modificar una aqruitectura para no permitir el juego por la red, se aumentan las penas por juego, de forma que el precio por cometer el delito sea mayor, por derivacion se juegue menos y por lo tanto se compense la dificultad técnica a la hora de impedir determinada conducta [esto es individualismo metodológico puro, eleccion racional a tope. pag 92]. Pero cuando es posible regular mediante una modificacion del código, el Congreso tiende a legislar la modificación de código. El endurecimiento de penas es una decisión de segundo órden o un penúltimo recurso. En el caso de la CALEA la regulación se hace mediante la regulación de código (se impone una derterminada arquitectura técnica).
Esta regulación indirecta es efectiva porque en este caso se aplica sobre un puñado de grandísimas empresas que controlan las redes de telefonía y a las que en la mayoria de los caso se ayuda económicamente desde el estado para compensar los costes económicos del cambio impuesto por ley.
1.- aumentar las penas para las grabaciones piratas.
pero hizo Nuevo ejemplo de regulación de código con el fin de regular la conducta. Es otro ejemplo en el que la regulación se impone a los fabricantes o diseñadores del código: son relativamente pocos, es mas accesible frente a la posibilidad de algún tipo de regulación que se dirija a usuarios (millones).
Después del fracaso de Clipper la estrategia ha cambiado. Ahora los esfuerzos se cntran en el progrmador, en el productor de software de cifrado. A el es al que se tiende a regular, imponiendoles una norma o unos límites en la potencia de cifrado.
No se trata pués de regular los usos individuales de la criptografia (protegidos constitucionalmente) sino tener control sobre el conjunto de aplicaciones de cifrado. Esto implica regulación directa sobre el código y no sobre las conductas individuales aunque en la práctica lo que se consiga es tener garantias para intervenir sobre esas conductas sobre las que no ha habido regulación directa.
¿Cómo deberia intervenir el estado para poder regular de manera general los comportamientos en la Red?. La clave está en sistemas de identidades que manejen los proveedores de servicios de Internet. Esta identidad no tieme porque ser absoluta, basta con que sea suficiente como para que el estado sepa quien ha infringido una norma. La estrategia pasaría por incentivar el uso de certificados de identificación que sin imponerse obligatoriamente, sean imprescindibles para hacer algo en la red y además se obtengan gratificaciones por su uso. La regulación sobre los intermediarios [como hace la LSSI] seria fundamental para conseguir la implantación de la certificacion y la identificación en los diferntes servicios de la Red. Ejemplos
- el Estado puede obligar a los ISP a imponer certificados a sus usuarios para cceder a los servicios. Ejemplo de regulación directa sobre el código e indirecta sobre los usuarios. Como dice la nota 26 de esta capitulo y recurruendo a un caso concreto de conflicto entre Reno y la Américan Civil Liberites Union, imposicónd e los certificados digitales mediante los ISP puede llegar a limitar condiciones de acceso relacionadas con la expresión (primera enmienda)
- por ejemplo, se pueden legalizar reducciones fiscales para quien haga su declaración de impuesto a traves de Internet. para ellos es imprescindible el udos de unos certificados muy comlpleto que garanticen altos niveles de identificación. ¿Y si luego se legaliza la utilizacion de los datos de estos certificados para otro tipo de identificación que no sea la imprescidible ante la Agencia Tributaria?. Sin imposición, se subvenciona el suso de la certificación a los usuarios finales
- el Estado puede imponer una tasa de de un X % al comecio por Internet y luego hacer una devolucion anual del mismo a aquellas personas que lo hayan hecho de forma "segura" mediante certificación. Sin imposición se subvenciona el usos de certificados en los ususarios finales.
- el Estado puede cobrar por el acceso a información oficial, salvo que ese acceso se haga mediante identificación. Más de lo mismo.
- si se establece el voto por internet y se emiten certificados para ellos, el suso de la certificación/identidad se extenderá aun porcentaje alto de personas.
"...en el seno de una comercial y no comercial integrada, el poder del Estado sobre las entidades comerciales supera al poder sobre las entidades no comerciales. Llevar el comercio a la Red fue el primer paso, esencial y quizá suficiente, para hacerla regulable" [pag 104]
Hay direntenes ciberespacios. Cada uno se define en función de lo que es posible hacer en el y , como no, eso esta definido por el código. [Las comunidades virtuales (la interacción humana en espacios concretos) se dan en determinado tipo de espacio, o mejor aún, configuran un determinado tipo de ciberespacio en función del código sobre el que actúan y de las normas que establezcan para su uso.]
las comundades virtuales (tipo The Well) del mundo de las BBS no tienen nada que ver con lo que hoy pueda ser algo parecido a una comunidad virtual. Nada que ver: la vida en esas comunidades es la que no tiene nada que ver: han cambiado las personas, sus identidades, sus intereses....y las posibilidades que ofrece el medio también son distintas. El intercambio y la conversación pertenecen a ese mundo primigeneo. [Ahora predominan otras pautas de comportamiento comunitario, mas atomizado, vinculado al sexo y al comercio].
La Red primitiva, con sus limitaciones de ancho de banda, con la limitación al multimedia favorece la comunicación textual, la linea de comandos (el texto ASCII del mensaje de una persona no es otra cosa que el reflejo directo de su mente , nota 7) ...ciegos , sordos, feos se igualan a "lo normal" en un espacio en que lo que circula es el reflejo directo de la mente del otro a través de texto puro y duro. En la Red actual, con conexiones de lata velocidad y el predominio de la imagen y el sonido sobre el texto, el sordo vuelve a ser sorodo y el feo vuelve a ser feo. El código posibilita determinado tipo de mundo, constituyen los ciberespacios y hacen posible un tipo de vida u otro.
Hay algunas normas de caracter formal (netiquette), muchas de ellas se asumen al darse alta como usuari@ (ver nota 14 en que aparece el listado de normas, relacionadas con tacos, sexo y violencia en AOL y fuera de AOL). Pero mas importante que estas pautas de comportamiento explícitas y formales, lo que interesa de AOL son las normas que se imponen a partir de la propia arquitectura del sistema ... son sin duda las más importante, son realmente las que hacen posible determinadas condutas o las impiden. Veamos algunas:
Anonimato: al darte de alta dispones de 5 identidaes posibles para utilizar los diferentes servicios. En cada servicio puedes ser alguien diferente y ajustar esa identidad ficticio respecto a la tuya real con un altísimo grado de flexibilidad.
esta posibilidad de tener varias vidas paralelas según para qué es algo que no nos ofrece el mundo real [mejor material, el ciberespacio tambien es real], y es algo que viene dado por el código de AOL: podría no ser así y esa diferencia influir de manera derminante en lo que se puede o no se puede hacer como usuari@ de AOL.
Libertad de Expresión: en lineas generales, teniendo en cuentas las pautas formales, dentro de los "límites de la decencia"
y en el lugar apropiado en AOL puedes decir lo que quieras. pero lo determinante no es esto sino la libertad de expresión entendida como "rango de expresión permisible según el caracter de la audiencia potencial" . En AOL como máximo pueden estar juntas 23 identidades. NO es posible que todos los usuarios de AOL se coencten al mismo teimpo en una especie de asamblea electrónica. NO es posible organizar una revuelta reuniendo a todos los usuarios. La dirección de AOL si puede llegar a todo el mundo al mismo tiempo. Las razones de esta decisión técnica pueden ser muchas, pero el efecto es uno y vlaro: no hay un espacio común que permita a los miembros de AOL emprender una acción pública coordinada desde una reunion general.NO existe la posibilidad de queja o acción en masa. En el espacio real no existen limitaciones del código que impidan la posibilidad de una reunion general de la ciudadanía, pero si muchas limitaciones o controles derivados de las normas, que determinana qué se puede decir y dónde. En ambos casos el espacio efectivo de la protesta generalizada es limitado y a menudo carece de importancia.
Rastreabilidad: todo lo que un usuario hace dentro del espacio AOL que degistriado y puede ser monitorizado. Algunas custiones son configurables (pòr ejemplo que a pesar de pertenecer al libro de contactos de un usuario este no se pa cuando entras a un chat en que que tu estás o que has iniciado sesión en AOL)...pero la arquitectura del sitio permite al administrador monitorizar todo, con idependecia de que esto se sepa o sea públicio.
Comercio: en AOL puedes comprar muchas cosas. Los dtos que necesita la herramietna para permitirte comprar junto a los que posee por la monitorización de tus movimientos permiten al sistema saberlo casi todo sobre ti, por ejemplo quién eres realmente, dónde vives, el saldo y número de tu cuenta banacaria o el número de tu tarjeta bancaria. AOL recoge datos sobre ti en tanto que miembro de un colectivo [sic!] ... entre los datos individuales y los que asocia a tu comportamiento en erl colectivo de suarios de AOL. te puede vender "mejor y más eficientemente".
Estas 4 caracteristicas del código de AOL convierte su espacio en un espacio específico, en el que AOL lo sabe todo de ti, puede venderte y localizarte, mientras tu no puede esconderte. AOL puede dirigirse a toda la comunida al mismo tiempo (12.000.000 de usuarios en 1999) pero tu como máximo puedes comunicar con 23 identidades al mismo tiempo. AOL es un mundo normativamente diferente, y puede serlo poruqe dispone del control de su arquitectura. "En este espacio, los miembors se enfrentan, en cierto sentido, a un conjunto difernte de leyes naturales, y AOL es quien las crea" [pag 138]. Así, lo que conforma a AOL no es un conjunto de leyes escritas, ni unas normas ni costumbres: lo que conforma AOL es la estructura de su espacio, es su código. Como miembro de AOL no es posible hacer nada efectivo por cambiar ese código, pues forma parte del diseñó del miso la imposibilidad por parte de los usuarios para hacerlo. Ni siquiera puedes incitar a los demás a que lo hagan.
Qué es lo que puede hacer AO; si quiere modificar algún tipo de condicta en su espacio? Prohibirla, estigmatizarla, penalizarla economicamenente..... pero quizá lo mas efectivo que pude hacer es manipular el código para que esa conducta no sea posible o se complique hasta tal nivel que no valga la pena llevarla a cabo. AOL puede escoger entre reglas, normas, precios y arquitecturas para regular su espacio. La herramienta más poderosa y cuyo uso es más razonable es sin duda la arquitectua
La política se hace a traves de la tecnología: alli donde el código regula más que las normas, las comunidades son menos compactas, disponen de menos capacidad de incidencia sobre el espacio (AOL, en menor medida CC y para nada en LamdaMOO.). Alli donde se deja menor margen de regulacion al código, las normas comunitarias regulan más y las comunidades, los individuos en interacción tienen mas que hacer y decir sobre la definicion de las reglas del juego en ese espacio.
El liberalismo más estricto (del término libertarian) imagina la Esyado como fuente de toda limitación de la libertad. Pero -siguiendo a Lessig- el peligro sobre la libertad es cambiante y puede estar en un momento dado focalizado en el Estado, como lo puede estar en un conjunto de micronormas (Foucault) o en el mercado (Lessig) como es el caso, en la coyuntira actual, de lo que sucede en el ciberespacio. Por eso, la pregunta más pertinente hoy es ..de dónde provienen los peligros a la libertad? y no tanto preguntarse en que medida el Estado la amenaza. [pag 164].
Ya hemos entendido con Lessig que hay un gran regulador ("una fuerza desconocida hasta el momento") del que aún no sabemos como puede regularse, controlarse. El diseño, la arquitectura derermina la vida, las conductas, no solo en aspectos cuantitativos, sino en la naturaleza profunda de las relaciones entre las personas. Este concepto viene de la arquitectura, pero se aplia, como no, a la construcción del ciberespacio.... Si en su momento tanto el Estado, como las normas sociales o el mercado han sido la amenaza para la libertad, hoy el peligro viene desde el código. Pero dada la naturaleza del medio, sus dimensiones varias, se necesita una capacidad de comprensión algo mas amplia; determinar en que medid cada uno de estos elementos intervienen en el asunto: normas, Estado, mercado y código.
mercado + arquitectura + ley +normas = la cosa
cada uno de estos factores se puede llamar "regulador"... en conjunto regulan en una compleja dinámica de interacciones que unas veces suman y otras contrarrestan los efectos de cada uno de ellos sobre el asunto a regular. En el ciberespacio:
- la ley regula: propiedad intelectual, obcenidad, difamación.... los estados promulgan, los fiscales acusan y los tribunales juzgan [pag 169]
William Mitchell opina: la arquitectura, las leyes y las constumbres mantienen y representan cualquier equilibrio exietente en el mundo real. Aunque encarnados en estructuras de software, en el ciberespacio se da el juego entre estos elementos (añadamos el mercado) y se da por tanto ese equilibrio en relacion a la influencia o el papel de cada uno de ellos.
Las regulaciones indirectas, sobre todo las del código, son las que permiten una mayor eficiencia práctica a un menor coste político. Por una parte consiguen modificar conductas sin necesidad de prohibirlas (por ejemplo sin caer en la inconstitucionalidad) y por otros , obteniendo resultados prácticos, en muchos casos politicamente reprbables e inmoriales, se mantiene intacto desde el punto de vista del coste político de la regulación [ver ejemplo de la segregación racial en EEUU a través de diseño urbanísitico].
Hasta ahora todo lo que se ha analizado acerca de la posibilidad de regulación, desde el mercado o desde el Estado, depende de si el espacio de las aplicaciones esta domindo o no por el código abierto. El Estado pierde capacidad re regulación en la medida en que se imponga el código abierto.
Todo lo relacionado con la regulación del código no tiene que ver con los niveles críticos de la pila OSI (nivel enlace, nivel red, nivel transporte) sino que enj nivel superior, el nivel de aplicación en el que trabajan las aplicaicones, el software, los sistemas operativos, la criptografía, java...... es lo que se denominará a aprtir de ahora "espacio de las aplicaciones". De lo que se tratará ahora sera de determinar qué es lo que lo hace regulable, y sobre todo porqué es desde este nivel, desde el que se pueden regular la conductas en Internet.
(a) El derecho de todos a preservar sus personas, casas, papeles y efectos contra registos e incautaciones no razonables, no deberá ser violado,y (b)no se extenderán mandatosa menos que se basen en una causa probable, una declaración jurada, y que describan de manera detallada el lugar en que se vaya a llevar a cabo el registro, así como las personas y cosas objeto de la incaitación
-la parte a) define el dercho a la seguridad/privacidad de los ciudadanos, la parte b) detalla bajo que condiciones se emite una autorización judicial para un allanamiento de morada legal.
- Un policía que considere que existen causas de carácter razonable para entrar en una casa puede hacerlo sin autorización judicial. La Cuarta Enmienda no defiende que la causa razonable que justifique un registro la defina o justifique un juez. "La determinación del carácter razonable o no del registro ha de llevarla a cabo un jurado popular". Una vez hecho el registro, si se encentran evidencias de delito el policía estará a salvo, de lo contrario tiene que asumir la responsabilidad de la decisión y será un juzgado popular el que le ajuste las cuentas [pag 211].
- si antes de fectual el registro el funcionariio policial consigue un mandato judicial, queda respaldado por ese mandato con independencia del resultado del allanamiento.
- no se admiten mandatos de carácter general. El juez que permita con su mandato un allanamiento ha de precisar el lugar exacto y las personas a registrar.
- el objeto de esta enmienda, su espíritu es alcanzar un equilibrio entre los intereses individuales en la preservación de la intimidad, y ls necesiddes del Estado en sus investigaciones.
-la Cuarta Enmienda entendia que era el umbral de la casa, el perímetro físico delimitado por muros, puertas y ventanas lo que debia protegerse de la injerencia Estatal. El concepto de propiedad era pues determinante, era el que definía el límite. La forma de delimitar físicamente hasta dónde podía moverse el Estado sin necesidad de pedir permido al poder judicial eras establecido legalmente por el ámbito de la propiedad. El allanamiento de morada se entendía como la violación de la propiedad privada. La figura de la propiedad es la que ayudaba a delimitar claramente la difernecia entre el ambito de lo público y lo privado. Esto es determinante para la interperetación de la Cuarta Enmienda hoy en día.
-la tecnologia de la epoca no permitia al Estado ssaber que es lo que se maquinaba en el interior de una propiedad privada, más que pasando el umbral y observándolo de cuerpo presente. La Cuarta Enmienda se redacta en 1791. Qué pasa si la tecnologia que nos permite saber que ocurre dentro de una casa no obliga a efectuar un registro, no impone la necesidad del allanamiento? Este es el problema que se plantea en 1928 en el lio "Olmsead contra los Estados Unidos". Los juristas tenian dos posibiliddes: regresar a los orígenes (una interpretación literal sin tener en cuenta el nuevo escenario histórico) o bien "hallar una lectura actual de de la Constitución que mantenga intacto su significado original en el contexto del tiempo presente". Esta segunda estrategia es la del "traducción".
-Cuando en 1928 el gobierno empieza a intervenir teléfonos no considera ámbito de la Cuarta Enmienda ese tipo de investigación policial. No habia registro ni se traspasaba el umbral de ninguna casa o de ningún tipo de propiedad privada.
-la intervención de los telefonos constituía una invasión de la privacidad, sin invasión de la propiedad. Como el 1791 ambas cosas iban de l mano, ahora estammos en un brete. El 1928 el ambito de lo privado trasciende el perímetro de la vivienda e irrumpe en la red telefónica. Pero la Cuarta Enmienda se redacta bajo la inpirción dl binomio privacidad/propiedad. La enmienda no porotege invasiones que o conlleven invasión de la propiedad. [pag 215]
- El caso lo ganó el Estado y en la sentencia se puede leer: "El lenguaje de la enmienda no se puede extender y expandir para incluir los cables telefónicos que, desde el hogar o el despacho del acusado, llegan al mundo entero."
- entre otros, el juez Brandeis emitio un voto personal en contra del sentido mayoritario. Aceptaba que la 4E se redacta pensando en la invasión de la propiedad privada. Pero alcaraba que esto era asi porque en el momento de su redacción la unica tecnologia que hacia posible acceder a determinada información se basaba en el registro, o mejor dicho, que no habia tecnologia que evitara el regitro. Esa era una presuposición de los redactores, pero un presuposición que ya había cambiado. dado el cambio era responsabilidad el Tribunal Supremo leer la enmienda al calor de la nueva situación, conservando su significado."Su finalidad había de ser la de traducir las protecciones que originariamente garantizaba esta aun contexto en que la tecnología para invadir la privacidad había cambiado". [pag 216] Habia pues que definir con claridad que protecciones garantizaba la enmienda y garantizarlas 200 años después frente al nuevo tipo de invasione sque no necesariamente fueran invasiones de la propiedad.
- había que encontrar el equivalente actual de lo que los redactores de la Constitución pensaron y llevaron a cabo: no habia que defraudar la protección de la privacidad establecida originariamente.
- en el supuesto [falso, pero util como ejemplo para una demostración] de que la privacidad puediera cinatificarse, podiramos decir que la 4E en 1791 estaba en condiciones de proteger el 90% de la intimidad de una casa (hay un 10% de cosas que se pueden verde desde la ventana u oir a través de las paredes que la 4E no puede proteger). Una vez que buena parte de la vida privada de la gente supera el perímetor de la casa y aparece en las redes telefónicas, la 4E, tal como fue redactada (sin tener en cuenta su intencionalidad primera) sólo puede proteger el 50% de la privacidad si se sigue aplicando bajo la creencia de uqe privado es solo aquello que ocurre de puertas adentro de una casa propiedad de alguien. El cirteirio de la propiedad ya no garantiza la defensa de la privacidad. Por lo tanto para que la 4E siga protegiendo ese 90% de intimidad ha de ser traducida, leida y aplicada de manera diferente para seguir protegiendo lo mismo.[pag 218].
- Laurence Tribe, ayudante del del juez del Tribunal Supremo Potter Stewart comenta que en la argumentación a favor de aplicar la 4E a los casos de vigilancia electrónica se defendió la idea de que la 4E "protege a las personas, no a las cosas". La mayoria del tribunal suscribio esta posición. Se invalidó pues la sentencia del caso Olmstead y todoas las sentencias judiciales basadas en esa jurisprudencia. razonando que dado el papel desempeñado por las telecomunicaciones electrónicas en este momento, la finalidad de la 1E es la protección de la Libertad de Expresión, así como la de la 4E es la de proteger la privacidad. esto requiere tratar como "registro" cualquier invasión de las comunicaciones confidenciales de cualquier persona, "ya se lleve a cabo esta invadiendo la propiedad o no". [pag 220]
- El Tribunal Supremo dio , con su práctica, la razón a Brandeis, solo que 40 años más tarde: se leela 4E de una manera difernete para garantizar que protege lo mismo. Si en 1971 proteger la propiedad de los ciudadanos de la intromisión estatal era util para proteger su privacidad, ahora la defensa de la privacidad no asume el protagonismo en exclusiva y pasa a un plano importante la necesida de proteger las comunicaciones personales en un nuevo espacio, el del cable telefónico, la red telefónica, que ya es ciberespacio. La defensa de la prpiedad no era suficiente en 1967 para poner a resguardo del FBI la vida privada.
- a partir de este moneto el Estado no podra irrumpir en espacios en los que haya una "expectativa razonable de privacidad" sin verse obligado a cumplir los mínimos impuestos por la 4E.
- pero puede darse el caso de que en la redacción originaria se dieran ambigüedades no resueltas que con el paso de los años aún estén por resolver. No será facil decidir por cual de los multiples principios que se confunden en la redacción original hay que optar en este momento. Esto es a lo que Lessig llama "ambigüedades latentes".
- una buena traducción seria aquella que tuviera claro que las decisiones políticas de importancia ya han sido adoptdas hace tiempo. Ahora se trata de seguir respetándolas en un nuevo contexto tecnológico: "ls difernetes tecnologías son lenguajes difernetes, y la finalidad es hallar una interpretación de la constitución que preserve el significado independientemente de las tecnologias de los disitntos mundos"[pag 223]
- hay un ejemplo de ambigüedad latente que pone Tribe. La 6E normaliza el dercho del acusado a enfrentarse a los testigos. En la época de la redacción se supone que la tecnologia para la confrontación acusado/testigo era bidireccional. Poner a prueba al testigo frente al acusado singnificaba en la práctica poner a pruena al acusado frente al testigo. Hoy es tecnicamtne posible hacer un careo monodireccional y si se quiere tambien bidireccional. La pregunta es: como se debe interpretar en la 6E la clausaula sobre confrontación de testigos? ha se imponerse la unidireccionalidad o la monodireccionalidad?. El Tribunal Supremo en el caso "El estado de Maryland contra Craig fue claro: se asume la unidireccionalidad entendida como la traducción fiel de la clausula original. Pero: estamos seguros de que en el momento de la redacción esto estaba claro? estamos seguros de que se manejaba con plena consciencia las posibilidades/limitaciones de la técnica del momento?. Se sabe que esta cuestión es algo sobre los que los redactores no tomaron ninguna decisión, que nno hubo un posicionamiento en una u otra dirección.
Asumir que la 6E impone algo que nos vienen dado, resuelto desde la redacción no es del todo correcto. Estamos ante una ambigüedad latente [ver definición clara en la nota 28 del libro, pag 476 ]. El derecho aplicado al ciberespacio se dará de bruces con muchas ambigüedades de este tipo.
Hay dos formas de proteger la propiedad. Una es la de la amenaza que ejerce la ley sobre quien la viola. La otra son las vallas o barreras físicas que protegen a la propiedad.Hay dos formas de proteger la propiedad. Una es la de la amenaza que ejerce la ley sobre quien la viola. La otra son las vallas o barreras físicas que protejen a la propiedad. En el ciberespacio la aplicación de la ley es bastante compleja. El código hace la función de valla protectora dela propiedad, en este caso, de la propiedad intelectual.
Qué medios hay que aplicar para establecer un conjunto eficiente de protecciones para la propiedad en el ciberespacio?. Parte de la respuesta a esta pregunta la tiene el propietario : qué tipo de acceso esta dispuesto a permitir? qué protecciones quiere establecer? Si colocamos una investigación en un sitio de acceso público de la red queda claro que damos todas las faciliddes de acceso y por lo tanto de usos de nuestras ideas. Si lo colocamos dentro de un web pivado se supone que protegemos nuestro trabajo del acceso de los demás. La legitimidad del acceso a la información depende del uso que le quiera dar quien coloca eso ahí. Un control exclusivo meidante la ley es muy cosotoso y tecnicamente imposible en el ciberepacio. La clave estaria en una combinación adecuada de vallas/código y leyes. NO es nada descabellado pensar en que en buiena medidad la solución al problema estaría en trasladar al propietario los incentivos para ques sea él mismo quien decida hasta dónde y cómo se puede acceder.
"en derecho a navegar ha de ser la norma, y el gravamen de cerrar las puertas debe recaer sobre el propietario del espacio" [pag 231]
Elementos que protegen la propiedad, o que la afectan:
-el mercado: algunas cosas son tan baratas que no merece la pena arriesgarse a robarlas. Otras se encarecen y son objeto de robo
La propiedad esta protegida por este conjunto de elementos, que lo hacen de forma dinámica, cambiante. Por ejemplo, la ley y el Estado intervienen únicamente cuando los otros tres elementos son ineficaces. El código del espacio real (por ejemplo una cerradura) se hace necedario cuando ni la ley ni el mercado ni la naturaleza garantizan una propiedad determinada.
Capítulo 1: el código es la ley
Capítulo 2: cuatro rompecabezas desde el ciberespacio
El mundo real esta plagado de normas sociales (prohibido robar) y leyes naturales (la limitada vida del humano). Puedo hacer una eleccion y soy libre de cumplir las normas sociales o no. Pero de lo que no escapo es de las consecuencias o efectos de su incumplimiento: es imposible escapar de las consecuencias de mi elección.
En el espacio avatar uno contruye los personajes y las reglas que los sujetan. Uno define el espacio y las historias que se dan en él y "sus decisiones convertirán en reales las leyes de aquel espacio"(pag 35). Es una epacio real desde el momento en que la gente interactua en él, pero si bien es real, se da en un medio virtual, en el ciberesspacio. Ahi, lo que rige es el código y las preguntas que nos podemos hacer acerca de lo posible pertnecen al mundo de la lógita, no al de las limitaciones impuetas por la fisica y las normas sociales en el mundoreal. Aqui puede ser correcto el robo y no ser efectiva la ley de la gravedad. Si en determinada situación hay un conflicto, un roce entre dos acciones o dos intereses, no es necesario corregir la acción o limitar los movmientos, es suficiente con modificar el código. El ejemplo de la página 38 es genial. Partiendo de la evidencioa de que poseer fisicamente un petalo no implica propiedad sobre él, la cualidad de venenoso del pétalo varia en función de que la posesión coincida con propiedad o no. Se modifica el codigo de foma que el pétalo sea venenoso para el propietario y no para el poseedor no propietario: el ladrón.
then "el pétalo es venenoso"
else poseedor no propietario
do "el pétalo no es venenoso"
La red difumina la territorialidad o dificulta la localización de las acciones y la soberania de los estados para juzgarlas. Si se accede a un servicio en un servidor en el extranjero y se practica un juego ilegal en nuestro pais ..dónde estamos jugando?, allí o aqui? estamos cometiendo un delito?. La red hace dificil la regulación de las acciones humanas.
Sobretodo si sabemos que lo que gobierna el ciberespacio es el código, que no es un estatuto, sino algo felxible y dinámico. La diferentes zona del ciberespacio que puedan estar reguladas por un código diferente, lo estan en tanto que arquitecturas del control diferentes. El estado tiende a imponer las arquitecturas mas regulables, aquellas que facilitan el control. Por ejemplo, el software de código abierto afecta o limita el control del estado en lo que se entiende como modelo "de arriba hacia abajo" y facilita las dinámicas inversas: el ejercicio del control de "abajo hacia arriba"
Es la historia de Jake Baker, un joven normal en el mundo real , famoso en alt.sex.stories por sus relatos violentos, sádicos y misógenos. Publicaba en un newsgroup desde la Universidad de Michigan que al entererse abrió un procedimiento legal contra él. No fue condenado a nada, amparandose en la primera enmienda que garantiza la libertad de expresión. Qué es lo interesante de esta historia?. Por un lado que Jake experimetó el potencial comunicativo de la red, consiguiendo una audiencia potencial de varias decenas de miles de lectores, saltandose todo el dispositivo que se impone en el mundo real mediante al figura de las editoriales y los editores. Desde su casa a la panatalla de miles de personas sin mediar nada más que el ciberespacio, la red y sus dispositivos de comunicación. Por otra parte, interesa señalar que Jake era una persona, violenta, un violador, en USENET. En el mundo real jamás llamó la atención por nada que tuviera que ver con esas "desviaciones". La red la permitia ser otro.
Nos imaginamos el supuesto de que desde el estado se establezca la obligación de introducir ciertos cambios en la arquitectura de la red, en el hardware y en el software que permita, con orden judicial, la entrada en una máquina, sin que el investigado se de cuenta de nada, bajo la sospecha de que en ese disco duro pudiera haber algo delictivo....de una manera limpia y nada gravosa ni para el sospechoso ni para el estado."Es la libertad algo inversamente proporcional a la eficiencia de los medios de vigilancia disponibles en cada momento? Si la respuetsa es afirmativa, entonces tnemos mucho que temer"
Capítulo 3: es-ismo
La Red95 es la red de la Universidad de Chicago allá por 1996. Cualquier máquina que accediera a una conexión ethernet entraba en la red sin necesid de diponer de una identidad autorizada (login). Era el modelo ideal del imaginario libertario y se caracterizaba por:
Capítulo 4: arquitecturas de control
"Identidad" es algo mas que quién es cada persona. El término engloba todos los hechos ciertos acerca de una persona: nombre, sexo, lugar de nacimiento, formación académica, historial clínico, profesión....
"Autntificación" son los mecanisos mediante los cuales revelamos algnos datos acerca de nuestra identidad. Algunos los vamos revelando intencionadamente, otros nos y quedan revelados con independencia de nuetra voluntad. Por ejemplo si entramos a un banco y hay una cámara, el sistema informatico del cajero electrónico puede disponer de información sobre mi que yo no tengo porque querer darle: estatura, color de piel, peso, vestido... Hay datos que no se revelan automáticamente, debo hacerlo yo deliberadamente: tengo SIDA, he estado preso, soy bombero. Algunos de estos datos no se pueden autentificar sin ayuda de otra fuente, como por ejemplo el título que acredita que soy licenciado en Historia Contemporánea, un aval que acredite que soy solvente, un carnet de conducir que afirme que estoy en condiciones de manejar un coche. Estos documentos son mis credenciales que autentifican mi identidad.
La comuniación entre ordenadores en Internet se basa sobre un rpotocolo d comunicación: TCP/IP Simplifiando mucho, poidemos decir que la información fluye por la red en forma de paquetes que dispones de dos datos basicos e imprescindible para garantizar el flujo eficiente de datos: cada paquete lleva en su cabecera la dirección IP de destino (el identificador úni en la red de la maquina a la que va dirigido) y la dirección IP de origen (el identificador unico en la red de la máquina desde la que ha sido envido). Ningun dato acerca del contendo que no sea el contenido mismo, ni ningún tipo de información que haga referencia al mundo real: identidad de la persona que hace el envio, localización geografica del punto de emisión. TCP/IP se encarga de que la información que sale de una maquin llegue a su destino. No se interesa por nada más. Este diseño del protocolo esta determinado por la decisión poilítica de contruir una red de comunicaciones que garantice el anonimato. Con ese "espíritu" se contruye la red en sus primeros años: "Quienes la diseñaron no estaban intresados en facilitar el control social, sino en la eficiencia de la Red."[pag 72]
Si se pretende poner en marcha una regulción del ciberespacio basada en la identificación, el protocolo TCP/IP y la arquitectura de la Red95 tienen muy poca o ninguna información que aportar relacionada sobre la conducta de las personas en esa red. Pero esto es cierto en determinada arquitectura. Los protocolos pueden cambiar o se les puede añadir una nuevo nivel, una nueva capa que acabe con este tipo de diseño técnico y de diseño político de Internet.
Basada al menos en tres tipos de dispositivos: a)las passworwd de acceso a la red (las de AOL, Infovia...), las de accesos restringidos a recursos. b) las cookies ficheros de texto con información acerca del usuario que un servidor web coloca en alguna parte de disco duro del cliente. Puede almacenar datos acerca de la identidad (nombre, sexo, edad, fecha d nacimineto .....) y de las preferencias en la navegación o selección de témas. Si el fichero de cookies fuera utilizable por algun otro servidor además de aquel que nos lo colocó en nuestra maquina, estariamos dando esa información a alguien con el que no habiamos establecido ese tipo de relación. Sobre implicaicón de las cookies en lo relacionado con seguridad ver las las referencias de las notas 7 y 8 de este capítulo. c)
La criptografia es sin duda el descubrimiento tecnológico más significativo de los últimos mil años. Es una espada de dos filos que garantiza privacidad o confidencialidad al tiempo que dispara las posibilidades técnicas de control o regulación cuasi perfecta basada en la identificación.
b.- Neo le comunica a Trinity que puede hacerse con su clave pública en la web de ICE (www.ice.net)
c.- Trinity entra el la web del ICE y se baja el certificado de la clave pública de Neo.
d.- Un vez leida la documentación acerca de como validar una clave, Trinity se baja la clave pública del ICE. Con dicha clave pública valida la firma del certificado (comprueba que el certificado ha sido emitido por el ICE, que ha sido firmado con la clave publica del ICE).
e.- si la firma es válida, le otorgamos al certificado un lato grado de fiabilidad, o la fiabilidad suficiente para darle veracidad a la información. Que es lo que se verifica?
f.- La identidad de Neo: la validación del certificado del ICE nos garantiza que la clave publica de Neo que nos hemos bajado es efectivamente de Neo
El comercio electrónico en Internet estuvo prohibido por la National Science Foundation hasta 1991. De hecho las reticencias por parte de bancos y grandes centro de poder económico hacia el e-commerce siguen siendo fuertes hoy en dia. Porque? Evidentemente por la seguridad. Es una actividad que requiere un alto componenete de seguridad (privacidad, autenticidad, integridad de los datos) y se pretende dar en un medio inseguro: la Red95 no garantiza ninguna de las premisas del e-commerce. Capítulo 5: Regular el código
Dada la ACTUAL arquitectura de la Red, al Estado de resulta dificil regular las conductas, pero no le resulta complicado regular un nuevo tipo de arquitectura. Si al Estado le resulta dificil pues regular conductas, puede perfectametne diseñar una nueva arquitectura que le facilite el control.
La clave está en el paso de las redes telefónicas basadas en la conmutación de circuitos a la conmutación por paquetes. Ahora las redes telefónicas digitales funcionan de la misma mamera que Internet: los paquetes se lanzan y cada uno toma el camino más eficiente.
Este cambio genera una dificultad que la aplicación de la CALEA (Communications Assitance for Law Enforcement Act, 1994). Los sitemas centralizados sucumbieron a los sistemás distribuidos por lo que los "pinchazos" telefónicos se hiciern muy difíciles. Así de claro. Es el problema de la menos una de las versiones de la arquitectura de redes telefónicas digitales. Los reguladores del Congreso y el gobierno intervinieron en la decisón tecnica hacia un tipo de arquitectura de red telefonica digital y optaron por aquella que no ofrecía demasiadas dificultades para pinchar comunicaciones. La decisión no se dejó en manos de los ingenieros.
Cuantro años despues de que el Congreso aprobara la CALEA el FBI se empeño en que debía incrementarse aún mas el poder del Estado para controlar las comunicaciones telefónicas. Entre las propuestas del FBI estaba la de establecer la regulación que permitiera la localización geográfica de los teléfonos móviles. Las compañias telefónicas ya disponian de esa capacidad, que utilizaban en su facturación y en asistencia técnica. El FBI acechaba con la idea de poder hacerse legalmente con esos datos. En 1999, cuando se publica el libro de Lessig aún no se habia resuelto este asunto.
En su momento, cuando aún no existía la tecnologia que hacia posible la copia digital de CD a CD, la unica posibilidad er la de pasarlos cintas analigicas con la consiguiente pérdida de calidad. El código no permitía las copias identicas, como ocurre le el medio digital. Con el desarrollo de DAT (Digital Audio Technology) es posible hacer una copia digital de un CD a una cinta DAT. Y se podian hacer, por supuesto, cuantas cintas DAT se desearan de un solo CD. En este momento el código que gobernaba la copia cambia, saltan las protecciones del antiguo código. En este nuevo escenario el Congreso podria haber hecho varias cosas:
2.- gravar las citas DAT con un canon que se destina a los supuesto perjudicados por el cambio del código.
3.- obligo a los fabricvantes de aparatos de grabación de CD a DAT a incorporar un chip que registrar cada grabación que se hace de un CD a una cinta y limitar el número de ellas gradando su calida a parti de determinado número...es decir "obligó a que el código de la copia digital fuese modificado para restablecer las imperfecciones que venian dadas por la "naturaleza" en el código anterior" [pag 95]
La Ley de Telecomunicaciones (Telecommunications Act) de 1996 obligaba a la industria de aparatos de television a introducir un chip que fura programable para filtrar / elliminar contenidos de la programación: el V-chip. El objetivo era proteger a la juventud de la programción violenta. Como esto bordeaba la constitucionalidad y la integridad e la Primera Enmienda (libertad de expresión) el congreso opto por la modificación de codigo. Obligo a lo fabricantes de televisores a desarrollar un sistema de clkasificación en funcion del cual los padres pudiesen deteminar lo que se ve y lo que no se cve en casa. "Al dar más poder a los padres para discriminar entre los contenidos de programas de televisión, el Congreso desincentivaba un mal -la exposición a las escenas violentas- que resulta imposible regular constitucionalmente" [pag 97]
El Estado, preocupado porque la criptografia era lo suficientemente segura o potente como para limitar su capacidad de control sobre el contenido de las comunicaciones intentó imponer el chip Clipper como estándar para la encriptación, una puerta trasera para el Estado. El gobierno de Clinton rechazo la regulación directa (imponer el chip, prohibir el resto de sistemas de cifrado) y prefirió la subvencion y el incentivo. Pero la sensación de imposición no se disipó, y desde las empresas de software este empeño del gobierno por imponer una puerta trasra y un chip cuyo consistencia criptografica estuvo siempre en tela de juicio, impusieron su fracaso (ver Steven Levy; Cripto).
Hace referencia a los sistemas de proteccion de la propiedad intelectual en el ciberespacio. Por ejemplo los sitemas que protejen a los DVD de la copia y demás. El Congreso USA, mediante la Ley de Derechos de Autor para el Milenia Digital (Digital Millennium Copyright Act) tipifica como delito grave la escritura y distribución de software que burle los sistemas de protección de derechos de autor. Se regula una vez más el código que usan los usuarios y no directamente la conducta de estos
El epigrafe anterio describe conductas que se quieren regular, pero la imposibilidad de que se pueda hacer diretcametne oblig a una regulacion directa sobre el código, que es la que permire indirectamente incidir sobre las conductas.
Para todo esto, o para buena parte de estos casos, el Estado podría utilizar el mercado para regular a los individuos y de paso regular la Red.[esto en españa se hace a través de la LSSI. Los articulos sobre retención de datos van en esta dirección, aunque no tienen que ver con certificaciones ver]Segunda parte: el código y otros reguladores
Capítulo 6: ciberespacios
"Los espacios poseen principios, los cuales se expresan a través de las prácticas o las vidas que se permiten o no en su seno. Espacios constituidos de manera diferente permitirán cosas diferentes en su seno[pag 127]
A diferencia que otos proveedores de Internet, AOL no se preocupó por ofrecer contenidos o espacios para publicidad. Ofrece a sus usuarios espacios de comunicación (salones de chat, correo, cuentas de usuarios vinculada a diferentes identidades) de manera que fomentó la constitución de un a comunidad AOL.
Comunidad de abogados y pèriodistas que interviene en foros de debate de pago. Su cuenta va asociada a una identidad real que condiciones el tipo de espacio. La fata de anonimnato transfiere las normas de la comunida real a la virtual que regira por ellas. De ahíí deducimos que la base de una comunidad virtual, como algo nuevo y desprendido de su relación con el mundo material, es el anonimato: es la base de las nuevas identidades y de las conductas que estas hacen posibles. Las normas son de gran importancia pero no se cambian por parte de la comunidad, pues se le impone la norma externa.
Ejemplo de comunidades virtules basadas en la construccion deliverada de nuevas identidades, no necesariamente asociadas a una solo persona. Intentan la autoregulacion de las conductas individuales a traves de normar comunitarias, pero fracasan [violacion por parte de Mr Bungle]. So pasa a un sistema "democratico" basado en el consenso que se acepta como un retroceso inevitable. Se autorregulaba por normas (que regina la actividad política individual) hasta que se impone el consenso democrático: hacer lo que vota la mayoria y no lo que hace la mayoria de LamdaMOO. En esta comunidad los miebros diponene de poder para cambiar las normas [se decide el paso a la votación].
es un grupo de news que funciona a la perfeccion (estudiantes de dercho en una asignatura sobre el derecho en el ciberespacio) hasta que un troll, IBEX (anónimo, no identificado), se ensaña con algunos usuarios, los machaca y genrea una serie de tensiones y desconfianzas que acaban con el grupo de news y buena parte de las relaciones en la clase real....la desconfianza y el miedo a que IBEX fuera uno de la clase daba grima, generaba desconfianza y tensión entre los compañeros. la comunidad había crecido feliz y aceleradametne desde le anonimato (enbsayos, poesia, debate)...pero fue desde el anonimato desde donde se acabón con ella.
Los ciberespacos se definen en funcion de su naturaleza, que se construye y no viene dada. Son configuradas por las arquitecturas con las que se diseñan los espacios. Las arquitecturas tampco vienen dadas: las crean los que escriben el código. [para Lessign el anonimato y la diversidad dificultan la constitución de comunidad, mientras que la visibilidad y la homogeneidad lo facilitan. Cuidad, estamos de acurdo, pero aclaremos que las comunidades en las que no hay anonimato no despegan del mundo real, son una prolongación de las comunidades reales en un ciberespacio concreto. Para que se de una comunidad nueva, eminentemente digital, virtual, ha de garantizarse el anonimato]. AOL Y CC tiene cierta capacidad de maniobra a través del código (mucho) pero viven sujetos a la ley de oferta y demanda del mercado en el que operan. La comunidad esta sujeta al código, pero puede irse a otros proveedor de servicios o contenidos si lo considera oportuno. Sin embargo en .law.cyber, la comunidad no detpende le codigo. Puede eetsblecer las normas que les venga en gana, debatir tood lo que quieran acerca de ello, pero en la medida en que esa norma no sea aceptada y respetadas por toda la comunidad, con la aparición de un IBEX la comunidad se desintegra con facilidad. Es una comunidad mas independietne respecto al codigo pero tremendamente vulnerable a la violacion de las normas. Un MOO tambien tiene mucha dependencia del código, como AOL (es que que hace posible todo el juego de identidades construidas sobre le que se basa el espacio). La gnete tienenquerencia por el sitio y aunque cambien las normas a su disgusto el tiempo invertido en contruir una identidad, generalmente mucho, hace que sean reacios al abandono o la mudanza
Losciberespacios se diferencias entre si por su capacidad de regulación/control sobre las conductas. Pero tambien hay ue tener presnete los principios sobre los que se basan y el tipo de regulación. Un espacxio regulado por normas puede dejar de estarlo gracias a una modificación del código. Un espacio puede asumir reglas del mundo real o del ciberespacio. Las opciones son muchas, pero sólo son eso, opciones.
Capítulo 7: ¿Qué cosas regular?
Un cigarrillo es , como el ciberespacio, el modo en que está diseñado y la manera en que ha sido contruido. Son las normas sociales, las leyes sobre el tema, los dispositivos técnicos y los precios, publicidades o ofertas. Normas, leyes, mercado y código.
- las normas regulan: las comunidades virtuales las tienen, hay ejemplos de sobra relacionados con la netiquette
- el mercado regula: precios, acceso a contenidos, modalidaddes de acceso a la red...
-el código regula: HW y SW determinana que se puede hacer fisicamente.
De los 4 reguladores, hay uno que regula a los demás: la ley, el Estado. Para reconducir determinadas conductas sociales, el Estado ha de evaluar previamente (no siempre lo hace) la relación entre la mayor inluencia en la conducata de la regulación y su coste. Por ejemplo, en el caso de la regulacion del uso del cinturón de seguridad de los coches. Se puede regular el código obligando a los fabricantes a imponer un sistema que bloquee el coche hasta que el conductor y los viajeros se abrochen el cinturón. Puede hacer una campaña publictaria con la intención de influir en las normas sociales, o puede dar facilidades fiscales a lo fabricantes que asuman las modificaciones en el código regulando el mercado. La regulación puede ser directa, por ejemplo obligando al conductor y sus acompañantes a usarlo bajo amenaza de sanción (la regulación directa es la que se hace sobre el individuo sobre el que se quiere tener control) o bien indirecta: código, productores-mercado, fiscalidad, ayuda/presión a las comunidades sociales que puedan influir o ser protagonistas en lo relacionado con las conductas individuales a cambiar o vigilar.
Ejemplo de indirección como regulación indirecta: la administración Reagan obligaba a los medicos de las clinicas de planificación familiar financiadas por el Estado a NO mencionar el aborto como medio de planificación familiar. A pesar de que el derecho constitucional al aborto estaba reconocido, si la paciente preguntaba sobre la posibilidad de abortar, el medico debia responder:"nuestro programa no considera al aborto como un metod de plannificación familiar apropiado". Al igual de lo que se intentó hcer con los residuos nucleares (obligar a los estados a asumir unas reponsabilidades legistando determinadas cosas que el Estado podria legistar por sí sólo) la indireccion supone en la práctica una traslación de la responsabilidad por parte del Estado, en el primer caso hacia los medicos (el Estado podria haber dado su propia opinión por multiples medios) y en el segundo hacia los Estados de la Unión (lo que intentaba que ellos legislacen lo podia legistar él directamente).
En el ciberespacio la capacidad de regular conductas de manera indirecta, a treves del código y sin pagar los costes de la regulación directa, es mucho mayor a las posibilidades de hacerlo en el mundo material. Es un peligro del que aún no se ha tomado conciencia.
Capítulo 8: los límites del código abierto
Dentro de la pila TCP/IP, la pila OSI, lo determinante son no mas de tres niveles:
-la capa de enlace es la que maneja las interacciones en la red local
-el nivel de Red es el del protocolo IP que se encarga del encaminamiento de los paquetes a través de routers desde el punto de emision hasta el destino
-la capa de transporte es la del protocolo TCP y el UDP, encardas de la transferencias de datos. TCP dispone de mecanismos que garantizan la integridad de la información al final de la transferencia, UDP no garantiza integridad.
Un nivel más arriba esta la capa de aplicación que pasa los datos a la de transporte, que los empaqueta (divide los datos en paquetes TCP o UDP) y se los pasa a la de red que les coloca unas cabeceras IP con la dirección de origen y destino. En el nivel de apliación hay multitud de protocolos específicos de cada uno de los servicios de Internet, como son el HTTP de la web, el SMTP de l corroe electrónico y el FTP de la transferencia de ficheros. En el envío la información y el proceso baja desde la capa de apliación a la de enlace y cuando llegan, las operaciones suben desde el nivel de enlace hasta el de aplicación. Cada nivel no sabe nad de lo ques e hace en el nivel inmediatamente inferior o superior, solo sabe lo que tiene que entregar o recibir.
Por poner un ejemplo que ya se ha utilizado en el capítulo 5, cuando el estdo regula la rdes telefónicas o la capacidad de los televisores para filtrar contenidos, lo hace porque esta en condiciones de forzar a los productores a asumir esos diseños bajo la amenaza e sanciones, presiones fiscales...... si conseguimos que este colectivo sujeto a regulacion la acepte, de buena o mala gana, los usuarios acabaran sometiendose al nuevo diseño. Si el código es cerrado, si no hay posibilidad de que los usuarios accedan a él par manipularlo y superar o burlar las modificaciones que se hayan impuesto para regular el uso. Sin embargo el código abierto impone control abierto, el Estado puede controlar, pero el usuario es consciente y tiene la opcion de cambiar el codigo o el tipo de código para dejar de ser controlado. Si accedemos al código estamos encondiciones de saber si su diseño, sobre todo en el "espacio de las apliaciones" controla las conductas y siempre que haya una alternativa, esta podrá elegirse como sustituta. El código cerrado es opaco y obliga a un usus a ciegas de la aplicación, pues el suario esta incapacitado para saber que es lo que realmente se esta ejecutando bajo esa aplicción.
El código abierto es de una naturaleza, pro su tansparencia, que limita el poder regulador del Estado. No deberiamos sacar como conclusión que el codigo abierto impide al Estado rgular, sino que la naturaleza que impone al ciberespacio un nivel de aplicación con predominio del software libre, es un escenario difícil para el control estatal (no es una limitación absoluta, simepre se pueden imponer standars, certificados de calidad, o los certificados de autentificación siguen siendo una amenaza incluso en un escenario abierto). El "control limitado" deberias er uno de los principos d la red, de la misma manera que se supone que lo son la libertad de expresión, de acceso y la privacidad. La intervencion del estado en el ciberespacio deberia ser de este tipo: garantizar unos mínimos para que esto sea así, para que estos principios se respeten y se mantengan. La tranaparencia del código deberia ser la plasmación en el ciberspacio de un espíritu de transparencia que caracteice a las prácticas del Estado en todos sus niveles de acción.
Tercera parte. Aplicaciones
Capítulo 9: Traducción
En la historia del constitucionalismo norteamericano, se entiende por traducción la interpretación de los textos constitucionales en un sentido relativizador del tiempo, o de la coyuntura histórica. Se trata de interpretar, o determinar que era lo que se regulaba hace dosocientos años e intentar manetener en la medida de lo posible el espíritu de la norma, aunque las realida haya cambiado , y mucho. Se tata de ir al nivel político profundo de la ley e intentar mantenerlo. Uno de los priemros casos en los que aparece un intento brillante (y fallido) de traducción, es el caso "Olmstead contra los Estados Unidos". Se practican unas escuchas telefínicas contra sospechosos de pertenecer a una banda de importadores ilegales d alcohol, en plena prohibición, 1928. Los porcesados fueron condenado a pesar de uqe las pruebas contra ellos se basaban en unas escuchas que se habian hecho son órden judicial. vamos a ver. La defensa de los acusados se aferro a la Cuarta Enmienda que dice:
Charles Katz fue acusado de transmitir a sus clientes de otros estados información relacionada con apuestas por teléfono. Los agentes federales le grabaron varias conversaciones con un artefacto adosado a la cabina de teléfono publico desde la que hacía las llamadas. Fue condenado gracias a esas pruebas. El tribunal se basó en la jurisprudencia establecia por el caso "Olmstead contra los Estados Unidos". Año 1967.
-seria deseable que esta rapidez de reflejos de los jueces Stewart y Brandeis se diera hoy en dia en realción al nuenvo contexto que plantea la vida en el ciberespacio. Algunas vecs sería posible definir o determinar con claridad que principios se trataria de mantener en una nueva situación. En otoa , quiza, haya principios que ya no interese dfender.
Capítulo 10: Propiedad Intelectual
-las normas: la flores del parque no suelen robarse, está mal visto
-la naturaleza: ??
-la ley