Introducción






descargar 182.3 Kb.
títuloIntroducción
página4/4
fecha de publicación27.03.2017
tamaño182.3 Kb.
tipoDocumentos
med.se-todo.com > Documentos > Documentos
1   2   3   4

LSSI :una iniciativa de regulación por parte del estado



Si bien el ciberespacio es un terreno inmaterial, ello no nos impide concebirlo como un espacio real. Allí es donde se proyectan hoy buena parte de los conflictos políticos que nacen en lo que se entiende como la realidad material. La gente, como lo hizo hace siglos en otras fronteras, ha colonizado ese nuevo territorio: primero el ejercito, después visionarios, científicos, hackers, los perseguidos... y ahora el mercado y el Estado. "Allí donde va la gente la política va" de forma que hoy el ciberespacio se ha convertido en territorio de primer orden para el debate, la acción colectiva y la batalla política
Hace tiempo ya que desde el Estado se ha visto en la necesidad de retomar el control de las redes aunque su diseño técnico lo dificulte sobre manera. Ese el cometido de la Ley de Servicios de la Sociedad de la Información y el Correo Electrónico (LSSICE) .34, y en parte el de la Ley de Protección de Datos (LORTAD), como lo es el de todo el dispositivo legal relacionado con las telecomunicaciones e Internet del que se han ido dotando los diferentes estados de la Unión Europea.
El desarrollo técnico de Internet y de las comunicaciones telemáticas, al igual que el delito en su sentido mas amplio, van siempre por delante de las regulaciones legales generando de facto nuevas situaciones y escenarios. De ahí que el empeño regulador del Estado se de a posteriori y en este caso con muchas dificultades a causa de la filosofía, de la concepción técnica del medio a normalizar. Internet se concibe como un conjunto de nodos interconectados que garantizan la comunicación entre diferentes puntos de la red ,a salvo de caídas intermedias en la que la localización física del emisor y el receptor (punto de acceso desde el mundo material) pierde importancia al tiempo que cobra peso su posición relativa en la red misma (poco importa el punto de acceso a la red una vez que estamos dentro). A partir de ahí el potencial comunicativo del medio se deshace de cualquier referencia obligada a la territorialidad o la localización física de los puntos de emisión-recepción-emisión de forma que todo empeño por parte de los Estado-nación por controlar el uso que por parte de sus súbditos se hace de la red choca con una realidad desterritorializa, con la desaparición de fronteras y la difuminación de los ámbitos de soberanía en el globalizado ether de las redes y sus tuberías planetarias.
Lo primero que debemos tener en cuenta cuando valoramos las consecuencias prácticas de la aplicación de la LSSICE es que esta Ley se redacta, fundamentalmente, con el objeto de regular la actividad de los Proveedores de Servicios de Internet. La LSSICE pretende despejar las “incertidumbres jurídicas” derivadas del uso masivo de las nuevas tecnologías, concretamente de la irrupción de Internet como nuevo territorio de vida en el que la gente se [in]forma, compra, vende, opina, pelea, delinque; es decir, nuevo terreno en que se da y refleja el conflicto político de la sociedad contemporánea:
Es objeto de la presente Ley la regulación del régimen jurídico de los servicios de la sociedad de la información y de la contratación por vía electrónica, en lo referente a las obligaciones de los prestadores de servicios incluidos los que actúan como intermediarios en la transmisión de contenidos por las redes de telecomunicaciones, las comunicaciones comerciales por vía electrónica, la información previa y posterior a la celebración de contratos electrónicos, las condiciones relativas a su validez y eficacia y el régimen sancionador aplicable a los prestadores de servicios de la sociedad de la información.”35
No es un texto que regule las prácticas políticas individuales o colectivas (legales o ilegales) de las personas que de una u otra forma actúan en la red. El texto se “limita” a definir lo que son los Servicios de la Sociedad de la Información y el funcionamiento y obligaciones de los Proveedores de esos servicios .Lo relacionado con la naturaleza “legal” o “ilegal” de cualquier actividad política dentro de Internet queda fuera de su ámbito de actuación. En este sentido, hace tiempo que el Estado se ha dotado de herramientas jurídicas varias para determinar lo que se puede decir, lo que se puede hacer, a quién se puede o no criticar, cuales son los limites de la libertad, y en definitiva dónde está la línea a partir de la cual acaban las suntuosas autopistas del bien y nos iniciamos en los tenebrosos senderos del crimen (Constitución, Código Penal, Ley Antiterrorista, Ley de Extranjería, Ley de Partidos....)
Si bien esto es así y queda perfectamente reflejado en el texto , no deberíamos creer que por ser la labor de los Proveedores de Servicios de la Sociedad de la Información (PSSI) el objeto regularizado por esta ley, esta no afecte de alguna manera a la actividad de los usuarios y usuarias, a los sujetos individuales y colectivos que en los últimos años han hecho de Internet un espacio de comunicación. El objeto de esta reglamentación es el control de la actividad de quién hace uso de esos servicios; la obsesión de los legisladores es hacer de esta Ley un instrumento que permita definir con claridad quién es quién en la cadena de elementos que intervienen en cualquier comunicación que se da en Internet, de forma que el envío de un e-mail, la firma de un contrato electrónico, la actualización de una web, la suscripción a una lista correo o la participación en un foro de debate, quede perfectamente registrada e identificada con el objeto de que el estado pueda saber, quién, cuándo y desde dónde se ha hecho algo en Internet. Por ello se impone a los PSSI el deber de colaboración con la “autoridad competente”, se reglamenta el tipo de información que han de almacenar en relación al uso que de sus servicios hacen sus usuarios36, el tiempo durante el cual esos datos han de ser retenidos, las condiciones de acceso a los mismos37 y las consecuencias que deberán asumir en caso de no colaborar diligentemente con el estado en la prevención y localización de cualquier actividad “criminal”38.
Hasta qué punto este tipo de leyes entran en colisión con derechos básicos, como son la garantía en la privacidad de las comunicaciones, la inviolabilidad de la correspondencia, la libertad de expresión, debería ser determinado por alguna instancia de mediación como el Tribunal Constitucional. En la práctica y de momento, el conflicto entre libertad y seguridad lo gana la pulsión antidemocrática de la nueva disposición del mando y el poder a nivel global. Seria conveniente tomar conciencia de que asistimos a un proceso que arranca a mediados los 90 en EEUU y cobra plena visibilidad tras el 11 de septiembre del 2001 que refunda el sistema de soberanía y pacto jurídico civilista sobre la que se levanta el universo cultural e ideológico del mundo occidental (1789, Francia) y abre la puerta a una redefinición radical y violenta de las dinámicas y estructuras de mando globales, estatales y locales.

Contravigilancia: los movimientos sociales en la red, de vigilados a vigilantes
En marzo del 2002, el Servidor Telemático Nodo5039 hacia público en Internet, en los media y en el Congreso de los Diputados, un informe40 en el que denunciaba que Ministerio del Interior y el Gobierno estaban sometiendo a espionaje policial a una serie de proyectos de contrainformación en Internet que formaban parte del dispositivo de comunicación del movimiento antiglobalización en el estado español y concretamente, a las herramientas de difusión de noticias y coordinación de las plataformas que preparaban la respuesta a la Presidencia Española de la Unión Europea.41
En concreto, Nodo50 hacia público que desde las dependencias de la Dirección General de la Policía y de la Guardia Civil, cerca de una decena de funcionarios rastreaban día y noche la práctica totalidad de las páginas web del servidor, se suscribían a sus listas de correo y foros de debate al tiempo que hacía un seguimiento exhaustivo de la agenda de actividades de las diversas plataformas. A pesar de que toda la información que circulaba por este medio era pública y legal, la prensa recibía sistemáticamente desde fuentes policiales informes acerca del carácter violento del movimiento y de la supuesta coordinación desde Nodo50 de acciones de sabotaje y guerrilla urbana.
Los técnicos de Nodo50 aportaron las pruebas necesarias para demostrar que el espionaje era real y que los organismo policiales, conociéndolo todo sobre el movimiento antiglobalización y Nodo50 se empeñaba en filtrar a la prensa información manipulada que criminalizaba a estos proyectos ante la opinión pública. Es decir, Nodo50 demostraba con pruebas que a día de hoy no han sido cuestionadas desde ningún ámbito (ni político ni mediático), que el gobierno recurría a técnicas de espionaje cuestionables desde un punto de vista político y manipulaba la información que manejaba en un claro ejercicio de intoxicación mediática.
Por encima de las conclusiones políticas que se puedan sacar de esta experiencia, el hecho pone de manifiesto que el nuevo medio y los dispositivos técnicos sobre los que se materializan los procesos de comunicación y flujo de datos, se distancian totalmente respecto a los medios de comunicación o herramientas comunicativas tradicionales (prensa, radio y telefonía). La especificidad técnica de Internet iguala a los diferentes sujetos que acceden colectivamente a ella de forma que de la misma manera que uniformiza la posibilidad de conseguir aceptables cotas de visibilidad y óptimos niveles de coordinación, fortalece a las colectividades e individuos frente a la omnipresencia del estado y las corporaciones económicas, que se difuminan en la topología de la red y se sitúan, a nivel técnico, en igualdad de condiciones (a veces en clara inferioridad) frente a sus adversarios políticos, en este caso, la redes insurgentes de la antiglobalización que dejan de ser vigiladas pasivas y pasan a la ofensiva política haciendo valer sus recursos técnicos y capital humano especializado.
Es a partir de aquí desde donde conviene iniciar la reflexión política y situar en este contexto prácticas disruptivas como las del hacking, la coordinación del activismo político (ciberactivismo) frente a las acciones mas o menos organizadas por parte de los estados para ponerles freno, o al menos, para limitarlas a un marco de acción predefinido y sometido a control a través de inconsistentes y cuestionables dispositivos legales, una vez comprobado que a nivel técnico la red es en buena medida ingobernable. Así, las relaciones de dominio se trasladan al nivel jurídico-administrativo mientras que el medio de comunicación se consolida como escenario del conflicto.
Breve Bibliografía y otras lecturas
- Textos de la Universidad Oberta de Catalunya (UOC): http://www.uoc.es

- Textos de Cibersociología de la UBA: http://www.hipersociologia.org.ar/

- Textos de la Biblioweb: http://www.sindominio.net/biblioweb

- Textos de Nodo50: http://losvigilantes.nodo50.org/ y http://www.nodo50.org/lssi
ABRIL, G. (1998) “Sujetos, interfaces, texturas”, Revista de occidente, nº 206. Madrid.

ADELL, R. (1995) “Ciclos de movilización y acción colectiva”, V Congreso de la FES (Grupo de Trabajo “Movimientos Sociales y acción colectiva”). Granada.

ALONSO, L. E. (1999) Trabajo y ciudadanía. Estudios sobre la crisis de la sociedad salarial. Trotta. Madrid.

BALESTRINI, N. (1988) Los invisibles, Anagrama, Barcelona.

BOIX, M., FRAGA, C. Y SENDON, V. (2001) El viaje de las internautas. Una mirada de género a las nuevas tecnologías. AMECO. Madrid.

BOURDIEU, P. (1997) Sobre la televisión. Anagrama, Barcelona.

- (1999) Contrafuegos. Reflexiones para servir a la resistencia contra la invasión neoliberal. Anagrama, Barcelona.

- (2000) “La opinión pública no existe” en Cuestiones de sociología. Istmo. Madrid.

BRYAN, C. Y TATAM, J. (1999) “Political participation and the Internet’ en Liberarting cyberspace. Civil liberties, human rights and the Internet. Pluto Press. London.

CASACUBERTA, D. “Hacia una definición progresista de las nuevas tecnologías de la información” en ROCA, J. M. (Ed.) (2001) Imaginación democrática y globalización. Libros la Catarata, Madrid.

CASTELLS, M. (1998) La sociedad red. Vol II: El poder de la identidad. Alianza, Madrid.

- (2001) “Internet y la sociedad red”, Ponencia de la Universidad Oberta de Catalunya.

http://campus.uoc.es/web/cat/articles/castells/print.html

- (2003) La galaxia Internet, Debolsillo, Barcelona.

CEBRIAN, J. L. (1998) La red. Taurus, Madrid.

DOWNING, D. H., VILLARREAL, T., GIL, G. y STEIN, L. (2001) Radical media. Rebellious communication and social movements. Sage. Londres.

HILL, K. A. Y HUGHES, J. E. (1998) Cyberpolitics: citizen activism in the age of Internet. Rowan and littlefield publishers. Oxford.

HIMANEN, P. (2001) La ética hacker y el espíritu de la sociedad de la información, Destino, Barcelona.

IBARRA, P. y TEJERINA, B. (1998) Los movimientos sociales. Transformaciones políticas y cambio cultural. Trotta. Madrid.

JORDAN, T. (1999) Cyberpower. The culture and politics of cyberspace and the Internet. Routledge. London.

KITCHIN, R. (2000) Cyberspace. John Wiley & son. New York.

KROES, R. (2002) Ciudadanía y Globalización. Cátedra-Universitat de Valencia, Madrid.

KUHN, T. (1975) La estructura de las revoluciones científicas, FCE, México.

LAX, S. (2000) “The Internet and Democracy” in Gauntlett, D. (Ed.) Web studies. Rewiring new media studies for the digital age. Arnold. London.

NEGRI, T. Y HARDT, M. (2002) Imperio. Piados. Barcelona

OSLER, F. y HOLLIS, P. (2001) The activist´s guide to the Internet. Prentice Hall. London.

SAMPEDRO, V. (2000) Opinión pública y democracia deliberativa. Istmo, Madrid.

SARTORI, G. (1998) Homo videns. La sociedad teledirigida. Taurus. Madrid.

SCHUMPETER, J. A. (1983) Capitalismo, socialismo y democracia. Orbis. Barcelona.

CARD, O. (2001) El juego de Ender. Ediciones B. Madrid

STEPHENSON, N. (2003) En el principio fue la línea de comandos. Traficantes de Sueños, Madrid.

TARROW, S. (1997) El poder en movimiento. Los movimientos sociales, la acción colectiva y la política. Alianza Universidad. Madrid.

ZUBERO, I. (2000) “Participación y democracia ante las nuevas tecnologías. Retos políticos de la sociedad de la información”.

http://www.ull.es/departamentos/didinv/tecnologiaeducativa/doc-zubero.htm

VAZQUEZ MONTALBÁN, M. (1985) Historia y comunicación social. Alianza. Madrid.

VVAA (1998) La revolución digital. Individuo y colectividad en el ciberespacio. Revista de occidente, nº206. Junio de 1998.



1 Para llegar a 50 millones de usuarios, la electricidad tardó mucho tiempo, la radio 38 años, la televisión 23 años, el ordenador personal (PC) 16 años e Internet sólo 4 años. El ritmo de penetración es mayor que cualquier otra tecnología anterior conocida.

2 Se ha discutido mucho sobre la función de los medios en, por ejemplo, la Revolución Iraní de 1971, en los escándalos políticos o en el papel que tuvieron en el movimiento antimilitarista y de insumisión en el Estado español (Sampedro, 2000).

3 Hace ya mucho tiempo, una persona nada sospechosa de alarmismo decía “quien controle la industria cinematográfica controlará el medio más potente de influencia pública” (T. Alva Edison)

4 Por ejemplo, hay quien afirma que las luchas feministas contemporáneas están reconvirtiéndose gracias a las nuevas tecnologías (Boix, Fraga y Sendon, 2001).

5 Hay quien entiende que, en estas clasificaciones, la encriptación está incluida en la privacidad.

6 Ver, por ejemplo: http://www.linux.org, http://www.gnu.org, http://www.debian.org

7 Ver el clásico de Thomas S. Kuhn (Kuhn, 1975).

8 Este apartado se articula sobre la lectura y el resumen comentado del epílogo de Manuel Castells al trabajo de Pekka Himanen (Himanen, 2001).

9 Castells en Himanen, 2001: 173.

10 Castells en Himanen, 2001:176.

11 Schumpeter, 1983: cap. 7, pp. 118-124.

12 Cerf y Kahn hacen las primeras pruebas sobre TCP/IP en el año 1973 bajo programas de investigación financiados por el Departamento de Defensa norteamericano en el seno de la primera ARPAnet

La Libertad en Internet. Corriente Roja. http://www.nodo50.org/corrienteroja/otros/otros119.htm

13 A partir de este momento recurriremos al termino hacktivismo para referirnos a la actividad técnico-política de los hackers.

14 Eric Steven Raymond. Como convertirse en un hacker.

http://www.sindominio.net/biblioweb/telematica/hacker-como.html

15 Stephenson, 2003:51

16 La definición de software libre de la Free Software Foundation establece que para que un programa sea libre se ha de tener libertad para usarlo y acceder a su código, se debe poder manipularlo y copiarlo para poder redistribuirlo. Definición de Software Libre. http://sindominio.net/biblioweb/telematica/free-sw.es.html

17 “Esto quiere ser una reunión sin más pretensiones que hablar entre nosotr@s, que nos conocemos mayoritariamente por correo de mil historias 'cibersubversivas', y tomar aire en medio de la ofensiva del 'Sistema' contra Internet, un lugar de educación y comunicación libres que no quiere dejar de serlo” FAQ del Hackmeeting 00: http://www.sindominio.net/hmbcn00/faq.html

18 Libros como Vogliamo Tuto (1971), Los Invisibles (1988), L’Editore (1989).

19 Balestrini, 1988: 140

20 “Nuestra intención es charlar en un ambiente distendido sobre los temas que preocupan a la comunidad de la red, en todos los aspectos posibles: técnicos, políticos, artísticos... Unir las voces que aun creen que tenemos la fuerza, animarnos mutuamente, conocernos y discutir nuestras visiones. ¿Quiénes somos? ¿A dónde queremos ir? ¿Podemos aun crear belleza con las máquinas?”. http://www.sindominio.net/hmleioa01/mainfram.htm

21 “Es muy divertido ser un hacker, pero es la clase de diversión que requiere mucho esfuerzo. El esfuerzo requiere motivación. Los atletas triunfadores obtienen su motivación a partir de un tipo de placer físico que surge de trabajar su cuerpo, al forzarse a sí mismos más allá de sus propios límites físicos. De manera similar, para ser un hacker deberás sentir un estremecimiento de tipo primitivo cuando resuelves problemas, afinas tus habilidades y ejercitas tu inteligencia.” Eric Steven Raymond. Cómo convertirse en un hacker. http://www.sindominio.net/biblioweb/telematica/hacker-como.html

22http://www.sindominio.net/hackmeeting/manifesto.html

John Perry Barlow.Declaración de Independencia del Ciberespacio. http://www.sindominio.net/biblioweb/telematica/manif_barlow.html

23 Manifiesto Metabolik. http://www.sindominio.net/metabolik/wiki/index.pl?ManifiestoMetabolik

24 http://www.ugr.es/~aquiran/cripto/tc-lssi.htm

25 http://www.stop1984.com

26 http://www.fsfeurope.org/documents/whyfs.es.html

27 http://proinnova.hispalinux.es/

28 http://www.bilbaoit4all.com/castellano/home_cast.html

29 http://www.bilbaoit4all.com/castellano/patrocinio/patrocinio.html

30 Carta abierta a los señores del aire: http://www.sindominio.net/metabolik/carta/money4them.txt

31 http://www.sindominio.net/metabolik/it4all_money4them.html

32 Acción Directa Telemática Frente al Euskalduna, 6 de Febrero 2003 - Congreso it4all, Bilbao, Bizkaia: http://www.sindominio.net/metabolik/adt/#::_It4all__money4them_::


33 Ronda del Milenio de la OMC ( Tercera Conferencia Ministerial de la OMC, Seattle, 30 de noviembre al 3 de diciembre de 1999). Arranque del movimiento antiglobalización como fenómeno capaz de articular su estrategia a nivel planetario gracias al uso creativo e intensivo de herramientas de comunicación global como Internet.

34 La LSSICE (Ley de Servicios de la sociedad de la información y el correo electrónico) es resultado del desarrollo de las directivas del Parlamento Europeo 2000/31/CE (relativa a determinados aspectos de la sociedad de la información y el comercio electrónico) y la 98/27/CE (relativa a la cesación en materia de protección de los intereses de los consumidores).

35 LSSICE Articulo 1.1

36LSSICE. Artículo 12.1 Deber de retención de datos de tráfico relativos a las comunicaciones electrónicas. http://www.nodo50.org/lssi/tit2.htm#a12

37 LSSICE. Artículo 12.3 Deber de retención de datos de tráfico relativos a las comunicaciones electrónicas. http://www.nodo50.org/lssi/tit2.htm#a12

38LSSICE. Artículo 36. Deber de colaboración. http://www.nodo50.org/lssi/tit6.htm#a36

39 Su web principal es http://www.nodo50.org y todo lo relacionado con su actividad se puede ver en http://www.nodo50.org/faq.htm.

40 Vigilando al vigilante: espionaje policial sobre Nodo50 el movimiento antiglobalización. http://losvigilantes.nodo50.org/

41 La presidencia española de la Unión Europea transcurrió entre enero y junio del 2002



1   2   3   4

similar:

Introducción iconTaller com/manual-java/introduccion-java php >Introducción a Java...

Introducción iconDibujo tecnico introducción al curso. Alfabeto de líneas. Letras...

Introducción iconIntroducción a la Epistemología Introducción

Introducción icon7 introducción al metabolismo. Enzimas 1 introducción al metabolismo

Introducción iconIntroduccióN

Introducción iconIntroduccióN

Introducción iconIntroducción

Introducción iconI. introduccióN

Introducción icon1. introduccion

Introducción iconIntroduccióN


Medicina





Todos los derechos reservados. Copyright © 2015
contactos
med.se-todo.com