jueves, 30 de abril de 2009

Capítulo 5: Regulando el Código

Regulando el Código – Capítulo 5

En las primeras paginas de este capitulo podemos observar varios ejemplos de como es que las tecnologías han ayudado a regular y controlar algunas situaciones cotidianas. Sin embargo lo fuerte del capítulo a mi parecer no es esto, sino más bien es como es posible regular el comportamiento de la red. Y es lo que se verá a continuación.

Reglamentar el código para aumenta la regulabilidad

Si bien es cierto que es difícil regular el comportamiento de la red directamente, el gobierno debería atacarlo de manera indirecta, cómo lo haría, atacando las tecnologías que lo afectan.

Esto es posible regulando el código que afecta el comportamiento del internet, podemos ver el caso de que no se puede rastrear a una persona que esta usando el internet, entonces que pasaría si eso fuese posible. Muchos usuarios maliciosos dejarían de hacerlo por que serían rastreados.

Sin embargo para lograr esto el gobierno puede implementar varias estrategias pero muchas de estas no son factibles, por lo que se comenta la idea de que los usuarios del internet deberia tener un tipo de identificación digital, pero se menciona también que los usuarios no lo usarían sino son motivados o incentivados a hacerlo. Se tocan varios puntos de como lograr esto algunos de estos son que los sitios en la red pidan la identificación digital, que los pagos con tarjetas pidan la identificación, beneficios económicos si se tiene y se usa la identificación y algunos otros casos.

También el gobierno puede poner leyes que obliguen a los fabricantes a acatar ciertas normas, que harían más fácil la regulación de la red.

El código de costa este y el de costa oeste

Según el autor existen dos tipos de código el de la costa este que es el que esta regulado y el de la costa oeste que no esta regulado. En esta parte del libro el autor toca el tema de cuando utilizar uno de estos dos tipos de código y de como afecta uno al otro, sin embargo menciona que la tendencia es la utilización de código de la costa oeste, y que este se esta haciendo cada vez más comercial, pero dice que este tipo de código puede ser controlado, porque las entidades comerciales pueden ser controladas. Sin embargo menciona también que la utilización de este código a generado patologías en la internet como los virus, robos de identidad, spam, entre otros, debido a esto se ha tratado de buscar una solución y se trata de añadir complementos a la arquitectura de la internet que mejoraran la regulabilidad de la red.
El autor reflexiona el hecho de que aunque un control perfecto no sea posible, no quiere decir que no pueda existir un control eficaz. Algunos de los dispositivos que menciona que pueden ayudar a mejorar el control en la red son los dispositivos biométricos y nos pone a pensar como la internet podría llegar a ser una gran red privada donde todos tenemos nuestros documentos y trabajos y que en cualquier parte del mundo podríamos simplemente identificarnos ya sea por medio de la voz o alguna otra parte del cuerpo y tener todo a nuestra disposicion ya sea para contestar el correo o continuar con nuestros labores.

La teoría Z

En este apartado el autor nos habla acerca de que existen incentivos pequeños para impulsar a la red a ser perfectamente regulable, sin embargo no nos dice cuales son. Nos habla que el internet es una maravilla y que ha sido una plataforma extraordinaria de la cual han salido grandes proyectos, como lo han sido hotmail, google, entre otros. Sin embargo nos comenta esta también puede ser utilizada para hacer el mal, como el caso de los virus u otros. Nos presenta algunos ejemplos de este tipo de mal que se puede ver en el internet, pero al final no dice que este tipo de malware no ha sido catastrófico y entonces nos plantea la siguiente interrogante ¿que a detenido este caos cibernético? Que no existe la respuesta adecuada para esto, debido a que no existe una explicación, y que cuando no existe una explicación a un evento es por algo no ha sucedido aún. Critica el gobierno, de que aún no ha tomado medidas para controlar la red. Nos da a conocer que en realidad el ciberespacio no nos garantiza la libertad, sino más bien es una extraordinaria herramienta de control.
Nos da a conocer que el mundo del comercio estará en la red y que es mentira que la regulación de este debe estar en manos del comercio ya que el gobierno debe velar para que esta arquitectura sea coherente con los valores públicos, ya que es el papel del gobierno garantizar estos valores que en muchos casos no son de interés para los comercios.
Al final del capitulo el autor llega al punto que deseaba, dar a conocer que el ciberespacio esta siendo regulado por el código, por lo que el código significa poder, ya que con este se es capaz de controlar, pero no es esto lo que el autor quiere recalcar, sino más bien es que como es que vamos a estar siendo controlados por algo que es tan cambiante como el código, por lo que nos dice que una forma de poder puede ser destruido (código), pero otra es tomar su lugar (el gobierno). Y para explicarlo mejor nos pone el ejemplo del gobierno de china a intervenido de tal manera que a logrado que google modifique su rutina de búsqueda para que no salga nada en las paginas que no sea lo que el gobierno quiere, al final el autor nos da su punto de vista: “el comercio tiene un fin, y el gobierno puede aprovecharlo para su propio fin”. De esta forma nos ejemplifica como es posible ir regulando la red y a la vez nos da a conocer como es el gobierno el único capaz de hacerlo ya que es el que puede enfrentarse al mundo del comercio.

jueves, 2 de abril de 2009

Capítulo 2: Code v2

El autor empieza este capítulo con una idea: que existen dos tipos de personas en la red uno de estos tipos es la que conoce la diferencia entre el internet y el ciberespacio y la que no, y piensa que el internet es simplemente unas paginas amarillas más donde encuentran anuncios e información.

El autor destaca que si existe una diferencia y
que existe la necesidad de conocerla ya que en el ciberespacio existen grandes rompe-cabezas sin resolver, y para explicar esto cuenta 4 historias el las cuales toca estos temas a los cuales hay que prestarles atención.

En el primer tema este cuenta la historia de Marta y Dank los cuales tuvieron una discusión de fronteras, la cual llevo a Marta a cultivar flores venenosas para que cualquiera que tocara estas flores se envenenara y muriera. Sin embargo el perro de Dank murió al probar uno de estos pétalos. A partir de este momento se empezó a buscar la forma de regular estos acontecimientos ya que no todo el mundo queria lo que las demás personas y llegaron a la conclusión de que con el código del espacio pueden evitar estas situaciones.

En la segunda, este trata un problema de regulación y lo explica de la siguiente manera: En el estado de Boral, los juegos de azar son ilegales, sin embargo un ciudadano pone un servidor, desde su casa y empieza así un negocio con este tipo de juegos. Sin embardo el gobierno se da cuenta y le dicen que apague el servidor o lo bloquean. El ciudadano acata las ordenes pero paga un servidor o un host fuera de la localidad los cuales no están dentro de la jurisdicción de Boral lo cual hace imposible regular este tipo de juegos.

Podemos observar en la segunda una h
istoria un poco más peculiar en la cual una persona que cumplia con las normas que imponía su estado, cambia de personalidad mientras esta en su ciberespacio podemos ver como en el mundo virtual de este, él se comportaba sin ningún tipo de regla, y hablaba de violaciones y asesinatos, sin embargo en uno de estos relatos los cuales tenían bastantes lectores, alguien interpreto, que era un tipo de amenaza, debido a esto Jake el escritor, fue demandado, pero debido a que el ciberespacio no es real, es imposible de obtener pruebas, por lo cual este alego que lo que el escribe era pura ficción, esto causo que los cargos fueran retirados. Esto hace pensar al autor que la soberanía o el derecho del pueblo del mundo real, pueden estar en juego en escritos como estos.

En el último relato podemos observ
ar como puede llegar a haber ambigüedad en la red, ya que se habla de los gusanos los cuales no tienen por que ser dañino ya que estos hacen lo que dice el escritor. El autor nos pone a pensar que un gusano puede ser utilizado por el FBI para buscar documentos confidenciales en las computadoras de todo el mundo. Sin embargo nos da a conocer por que esto causaría ambigüedad en la ley, formulandonos una pregunta ¿Es el gusano inconstitucional o es constitucional?.

A través de esta pregunta nos expone lo siguiente, el gusano seria inconstitucional debido a que no se debe invadir la privacidad de las personas sin tener alguna sospecha de que han cometido algún acto ilegal, con la salvedad de que las personas no se darían cuenta de que los están invadiendo y de que el gusano solo hace lo que tiene programado y no sería capaz de revisar las cartas o dañar algo durante su ejecución.

Por otra parte nos dice que el
gobierno podría hacer uso de un gusano inteligente o listo que solo se ejecute a través de una orden judicial, lo cual sería aún hasta más constitucional que un cateo normal ya que el gusano no destruiría nada y sería hasta más eficaz.

Como resumen podemos decir que en el mundo del Ciberespacio hay cuatro grandes rompe-cabezas estos son: El reglamento del código, la regulabilidad, la ambigüedad y la soberanía, cabe mencionar que sobre estos cuatro temas será que se lleve acabo el desarrollo del libro.

Se trata de interprar el capítulo en
el siguiente mapa conceptual: