domingo, diciembre 14, 2014

Propuestas de mejora para la adaptación del marco jurídico a los escenarios cibernétivos


Kepa Paul Larrañaga*, Consultor Freelance. 
Especialista en TIC y Derechos de Infancia.
Comunicación producida en el 



PRESENTACIÓN:Talcott Parsons en "La estructura de la acción social" señaló la importancia del dinero y el poder en el flujo  social.  Parsons  explicaba,  de  esta  manera,  que  existen  procesos no  dependientes  de  las estructuras lingüísticas para la transmisión de información y su acumulación cuantificada en el sistema social.
La supuesta disrupción de las TIC (Tecnologías de la Información y de la Comunicación) en un ecosistema digital que propende a la mundialización de procesos de interacción y de interrelación de personas y objetos, depende del modelo de procesamiento de la información a través de un código informático.
La programación informática, es un modelo de codificación no-dependiente que debe analizarse desde diversos parámetros en orden a valorar a través de ciertas cuestiones esenciales diferentes propuestas adaptativas, estas son:1. La temporización de procesos: comprendiendo la asincronía de procesos interdimensionales entre el código o codificación de la Ley y el proceso de codificación informático y la sincronicidad de interacciones sociales mundializadas.
2.   La arquitectura codificada: comprendiendo la incidencia en las diversas maneras de codificar (código libre y no-libre) y la participación social en la construcción de este código frente al corporativismo tradicional de la codificación legal y normativa.
3.   La accesibilidad al sistema codificado: comprendiendo la cualificación necesaria en el acceso al código y su validación o no mediante educación formal o informal o no-formal. Revolucionando la tradición, en este sentido, frente al modelo de accesibilidad procedimental para la transformación de los códigos legales.
4.  El control social a través del código: incidiendo en el proceso de actualización del código legal sobre el ecosistema digital mundializado, y la utilización del código informático para el control social.
5.  La hibridación como consecuencia: la ruptura de paradigmas establecidos supone una deriva hacia el cambio social necesario. El código informático supera el marco de interacción entre ciudadanos o individuos para sumar la interacción entre objetos y personas.
RETOS ante las definiciones que conciernen a la infancia y a la adolescencia:<<...-Cuando un autor de software dañino produzca un gusano realmente devastador-, eso provocará que surja la determinación política de llevar a cabo lo que los Estados no han completado: presionar para culminar la transformación de la Red en un espacio regulable… esta es una tesis crucial... de la Teoría Z.>> (L. Lessig, “El Código 2.0”: 2006)
Se proponen a continuación una serie de retos que tienen por objeto la reconstrucción a modo de propuesta, para una nueva definición de la infancia.
Así, según esta propuesta, la serie de parámetros son: identidad, límites, privacidad-malware y autorregulaciónEsta serie de variables pueden ser determinantes en el cometido de variar el resultado de la definición de infancia si tenemos en cuenta que el niño sujeto anteriormente a un entorno privado ha pasado a operar en un ecosistema público regido por una arquitectura codificada mediante un lenguaje informático (siguiendo lo indicado como arquitectura del ciberespacio por L. Lessig).
1.    La identidad de la Infancia y la adolescenciaEs un reto porque el ciberespacio descubre numerosos entornos y espacios donde se puede operar con roles heterogéneos entre pares etarios y entre pares no-etarios: de manera intensiva por poder mantener una conexión continuada en la Red y de manera extensiva por poder mantener interacciones mundializadas. Pero, a su vez, la existencia de multiplicidad de roles en un  sólo  niño  o niña y  su ejercicio  es una oportunidad en  la confluencia entre  expresión y emoción para el aprendizaje sobre experiencias de interacción en red.
Para un buen ejercicio se requiere de: la formación de espacios propios donde elaborar su narratividad o donde reelaborar la narratividad de otros generando alternativas de expresión efectiva, el feedback necesario de la comunidad donde se integra el ejercicio del rol social sobre  el  espacio  compartido  y  formado, compartir  el  rol  como  mecánica  de  juego  en  la comunidad de pertenencia o de referencia, series de elementos culturales co-participados que se puedan compartir en red, por ejemplo los memes o lugares comunes como síntesis de ideas.
2.    Los límites sobre la Infancia y la AdolescenciaEs un reto porque el ciberespacio es disruptivo frente a la manera de percibir las dimensiones espacio-temporales en  la  era  pre-internet.  La  codificación  informática  y  la  apertura  de  la arquitectura del ciberespacio a esta codificación, genera ecosistemas que están regulados por el tipo de arquitectura. De esta manera, la igualación entre soberanía, jurisdicción y nación pierde su vigencia al superarse esta capa de acción, pasándose a una dinámica entre ‘acción localizada’ y ‘acción globalizada’ sin discriminación por edad sino por mérito. Superada la arquitectura de base geográfica, y por tanto los límites espacio-temporales convencionales descubrimos el límite del desarrollo del momento tecnológico (por ejemplo antes o después de la implantación del ADSL), el límite infraestructural, el límite de la seguridad sobre la fabricación del objeto pues está regulado por su arquitectura, el límite del código legal frente a la codificación informática. Y el límite  de participación que en los entornos y espacios físicos discrimina a los mayores de edad frente a los menores de edad.
3.    La privacidad-malware para la Infancia y la AdolescenciaEs un reto porque el ciberespacio está regulado a través de un código invisibilizado pues opera de manera silenciosa por desconocimiento del cibernauta del propio código y de la manera de codificar. La interacción social deja de ser un proceso antropomórfico para pasar a ser un proceso neto-mórfico (Net, se refiere a red) donde confluyen participantes no humanos como los Bots (aféresis de robot), y es tendente a un proceso de hibridación.
Lawrence Lessig nos advierte que el código informático es la Ley. De igual manera en la era pre- internet desconocíamos la codificación legal y su interpretación pero el procedimiento estaba garantizado por las instituciones del Estado. En la era Internet los secretos de Estado generan suspicacia por ser entendidos como código no-abierto. El enfrentamiento entre código libre y código propietario, conduce a la necesidad del empoderamiento del cibernauta. Empoderamiento que requiere del conocimiento del código informático. De esta manera el código es poder, y mérito del que conozca el código sin discriminación de edad. Así, la privacidad se puede convertir en cuantificable en el momento que se encripta o se conoce la encriptación que es una forma de codificar la información frente a terceros.
4.    La Autorregulación desde la Infancia y la AdolescenciaEs un reto porque el ciberespacio regulado por un código que crea una arquitectura del sistema construye   ecosistemas   de   interacción   propios  para  esa   arquitectura.  Pero   debería  de empoderar al cibernauta para participar en la construcción en comunidad de los entornos codificados y por tanto de los ecosistemas donde poder operar a través de la construcción co-participada de Sistemas Operativos en un entorno libre (por ejemplo la labor realizada por la Comunidad UNIX).
De esta manera, también existe otro tipo de regulación: la acción comunitaria frente a la sanción directa. Generando espacios donde poder experimentar y construir con otros normas sociales en una arquitectura favorable para determinadas dinámicas, tomando la experimentación  posible  de  manera  autorregulada  por  la  infancia  y  la  adolescencia  en entornos de aprendizaje virtuales para el ejercicio político, que desde este momento se define como proceso y acción comunitaria real.
PROPUESTAS revisando a Lawrence Lessig:1.    Sobre la temporización de procesos: o la sincronicidad del espacio mundializadoLawrence Lessig advierte que:
1.    Existe una vida online que reconoce la existencia del ciberespacio.
2.    El acceso a Internet no depende de la geografía, por ello es irrelevante en qué lugar del espacio real esté situado el servidor.
3.   Ha existido y existe un lugar común sobre el ciberespacio que es falso, que no se podía regular.
Pero para L. Lessig:
1.   La regulación del ciberespacio depende de la arquitectura del mismo.
2.   El código informático codifica principios que deben ser regulados en comunidad, de la misma manera que la política es un proceso de decisión colectiva.
3.   La inexistencia de leyes puede generar código dañino.
4.  Las comunidades del ciberespacio deben de alcanzar y mantener los mismos pactos que en el espacio físico.
5.   La  necesidad  de  una  apuesta  por  la  Gobernanza  mundial  frente  a  los  Estado-nación anacrónicos.
2.    Sobre la arquitectura codificada: o comprendiendo la incidencia en las diversas maneras de codificarLawrence Lessig advierte que:
1.    Hablar de constitución del ciberespacio es hablar de una arquitectura.
2.    El principio de neutralidad del ciberespacio ha sido un principio y un pilar de su arquitectura.
3.    Hay que regular al codificador.
4.    La ‘internet generativa’ es innovación pero sin prestarse atención a sus perjuicios.
Pero para L. Lessig:
1.    Hay que continuar con una política de plurificación frente a la unificación según el ejemplo del modelo de UNIX y Linux.
2.    Los problemas están para que se descodifiquen en vez de intentar resolverlos o castigar a quienes los causaron.
3.    El ciberespacio está regulado con una regulación muy especial la que emana del código, donde quedan inscritas sus reglas. De esta manera sus reglas no están impuestas ni por normas estatales ni sanciones sociales.
3.    Sobre la accesibilidad al sistema codificado: o la cualificación necesaria en el acceso al códigoLawrence Lessig advierte que:
1.    Existen diversas barreras a la accesibilidad: Pasivas (por restricción arquitectónica), activas (por defensa arquitectónica), culturales (en espacios ajenos a nuestra cultura de socialización).
2.    El código determina quiénes podrán acceder a qué objetos digitales.
3.    Lo contrario del software libre es el software propietario. Cuya funcionalidad queda ocultada por su desarrollador por la distribución de objetos digitales que mantienen la opacidad acerca del diseño subyacente.
4.    El problema tradicional relacionado con la privacidad era el límite establecido por la Ley sobre la capacidad de otros sobre el acceso a espacio privado particular.
5.    El espacio de aplicación de Internet incluye todo el código que implementa el conjunto de protocolos TCP/IP en la capa de aplicación. Entre éstos: navegadores, sistemas operativos, sistemas de correo electrónico, etc…
Pero para L. Lessig:
1.    El ‘movimiento de software libre’ defiende que existen valores fundamentales de libertad.
2.    El código se debe de asentar en el procomún. Cualquiera puede tomarlo y usarlo como desee, y llegar a saber cómo funciona.
3.    La regulabilidad (la cualidad de ser regulable) depende de la naturaleza del código, y el código abierto transforma esta naturaleza.
4.    El código abierto restringe el poder regulador del Estado, transformándolo.
4.    Sobre el control social a través del código: o la utilización del código para el control socialLawrence Lessig advierte que:
1.    En la era de Internet el control privado como el estatal tienen la misma característica: el control puede incrementarse sin medida sin resultar molestos para sus víctimas.
2.    Al mostrarnos en público renunciamos al derecho a ocultar lo que terceros pueden saber de nosotros.
3.  En el espacio físico podemos reconocer de qué modo reglamentan las leyes a través de constituciones, estatutos y otros códigos legales. En el ciberespacio, tenemos que comprender cómo regula un código diferente.
4.    El Estado regula regulando las condiciones en las que se da la conducta humana o de sus ciudadanos/as.
5.    Todo lo que hacemos en Internet genera datos que son valiosos en su conjunto.
Pero para L. Lessig:
1.    El Estado no tienen derecho a ocultar sus propósitos Sus regulaciones deben de ser siempre públicas.
2.    La regulación indirecta (no pública) del Estado puede ir contra uno de los principios del Estado constitucional, la transparencia.
3.    La   criptografía   posibilita   la   libertad   con   respecto   a   la   regulación   incrementando   la confidencialidad pero, a su vez, puede aumentar su eficacia (la de la regulación) al incrementar la identificación.
5.    Sobre la hibridación como consecuencia: o la ruptura de paradigmas establecidosLawrence Lessig advierte que:
1.    El diseño óptimo deja que los participantes en la interacción sepan resolver ciertos problemas.
Porque la codificación de la solución puede acarrear costes adicionales.
2.    Podemos aprender algo si se plantea la regulación del ‘hombre robot’.
3.    Debemos preguntarnos si la máquina hace lo que se supone debe hacer.
Pero para L. Lessig.
1.    Siempre se verifica es verificable a través del código de la máquina.
2.    La verificación del código genera la confianza.
Estamos experimentando un cambio del paradigma antropológico. La complejización en las interacciones en Red supone incorporar a la máquina o a ‘Bot’ (aféresis de robot) pero para su incorporación efectiva debemos aprender a codificar y comprender estos procesos de interacción hombre-bot y bot-bot. Este es el camino de la Netología.



Kepa Paul Larrañaga, Socio GSIA,  Netólogo y experto en TIC y derechos de infancia, es especialista en ‘Gestión estratégica y liderazgo social’ por el Programa del Departamento de Gestión Pública del IESE. Actualmente dirige un curso sobre derechos de la infancia de la Fundación Internacional O’Belen (FIOB), y otras acciones formativas de ICADE­-Universidad Pontificia Comillas y Aranzadi­-Lex Nova. Es miembro del Grupo de Trabajo Público­-Privado de Menores e Internet’de Red.es para la Agenda Digital española.
Del 26 al 28 de noviembre, ha estado en Salamanca impartiendo el workshop titulado ‘Las aplicaciones tecnológicas en el fortalecimiento de los derechos de los niños, niñas y adolescentes’. Dicha actividad se enmarca dentro del Seminario Internacional ‘Políticas de Ciudadanía e Inclusión Social de la Infancia y de la Juventud’ de REDidi.

No hay comentarios: