<DIV>¡Ehhh Diego! Millones de gracias por propiciarnos la lectura de este magnífico "Bestiario" de B.B.</DIV>
<DIV>Saludos. María del C<BR><BR><B><I>Diego Saravia &lt;dsa@unsa.edu.ar&gt;</I></B> wrote:</DIV>
<BLOCKQUOTE class=replbq style="PADDING-LEFT: 5px; MARGIN-LEFT: 5px; BORDER-LEFT: #1010ff 2px solid">ya que Beatriz se puso de moda en algunas listas, seria interesante rescatar <BR>otro de sus articulos<BR><BR>http://bo.unsa.edu.ar/docacad/softwarelibre/articulos/bestiario/<BR><BR><BR><BR><BR><BR><BR><BR>Bestiario de la Sociedad de la información<BR>Slogans, cliches y sus peligros inminentes<BR>Beatriz Busaniche<BR>busaniche@velocom.com.ar<BR><BR>"Jamás hubo semejante posibilidad de conocimiento y semejante probabilidad de<BR>oscurantismo" Boris Ryback.<BR><BR>Desde hace algunos años se ha impuesto tanto en medios de comunicación, en<BR>organismos internacionales, en ONGs como también en círculos académicos, la<BR>idea de que las nuevas tecnologías de información y comunicación (TICs) y el<BR>ingreso a la denominada "sociedad de la información" traerán aparejada una<BR>mejora en la calidad de vida, el desarrollo y el bienestar de la humanidad.<BR>Hasta las Naciones Unidas se
  han
 hecho eco de semejante postulado y desde hace<BR>varios años se trabaja en el marco de la Cumbre Mundial sobre la Sociedad de<BR>la Información, con miras a reducir la denominada brecha digital y a cumplir<BR>las metas de desarrollo del milenio. 1<BR><BR>Sin embargo, el hecho de que las TICs en si mismas mejoren la calidad de vida<BR>de las personas no está comprobado de ninguna manera en tanto no se saneen<BR>previamente las brechas sociales fundamentales: la pobreza, el hambre, el<BR>analfabetismo, las pandemias.<BR><BR>Pese a esta reflexión que suena más bien a sentido común, el camino que<BR>estamos recorriendo en los últimos años en relación a estos temas está plagado<BR>de tecnoutopias que fomentan la construcción de clichés y frases hechas que se<BR>presentan como hecho en la pretendida “nueva sociedad”.<BR><BR>La historia del proyecto de “Sociedad de la Información”, como bien dice<BR>Armand Mattelart2, tiene varios capítulos desde que en 1975 la OCDE adoptó el<BR>co
 ncepto.
 Pasó por varias ideas como las “autopistas de la información”,<BR>pasando por el proyecto de National Information Infraestructure de los EEUU, y<BR>luego por las iniciativas de la Unión Europea en el mismo sentido. En 1995, en<BR>Bruselas, los miembros del Grupo de los 7 ratificaron el concepto de “global<BR>society of information” que se vería impulsado definitivamente a partir de la<BR>cumbre de Okinawa del 2000.<BR><BR>Es particularmente importante detenerse en los documentos de Okinawa. La<BR>cumbre del G8 realizada en Japón emitió la “Carta de Okinawa sobre la Sociedad<BR>Global de la Información”3. Esa carta estableció la “agenda” de la “sociedad<BR>de la información”, e incluyó la creación de la Digital Oportunities Task<BR>Force, una fuerza de trabajo integrada por gobiernos, corporaciones y algunas<BR>organizaciones no gubernamentales invitadas para establecer un plan de acción<BR>basado en la carta de Okinawa.<BR><BR>Este trabajo no pretende analizar esos documento
 s. Sin
 embargo, recordar su<BR>existencia y lineamientos es imprescindible para entender por qué se han<BR>impuesto en el discurso de la “sociedad civil”, y luego, incluso y a fuerza de<BR>reproducción constante en los medios masivos de comunicación en el sentido<BR>común, algunos de los clichés que conforman el “imaginario sobre la sociedad<BR>de la información”.<BR><BR>El propósito de este trabajo es justamente presentar y someter a crítica<BR>algunos de estos clichés que van en sintonía con muchos de los conceptos<BR>desplegados en la carta de Okinawa. Desenmascarar estos clichés es el primer<BR>paso para dejar de reproducirlos.<BR><BR>Cada uno de los temas apenas esbozados en este trabajo merece un ensayo en si<BR>mismo, por las implicancias de cada uno tanto en términos sociales, económicos<BR>como jurídicos. Este breve “bestiario” sólo pretende iniciar una discusión,<BR>despertar sospechas e invitar a pensar críticamente sobre las palabras que<BR>poco a poco van entramando nu
 estro
 imaginario e impregnan nuestro sentido común.<BR><BR><BR><BR>Slogan Nro1: "La ruta desde la pobreza hacia el empoderamiento comienza con el<BR>click de un mouse." 4<BR><BR>Créase o no, expertos en el área de “sociedad de la información” publican este<BR>tipo de afirmaciones en revistas especializadads. A los hechos me remito. Este<BR>cliché sintoniza perfectamente con la Carta de Okinawa ya citada y<BR>fundamentalmente entronca con los documentos de la Cumbre Mundial sobre la<BR>Sociedad de la Información. El intento de Informatizar la pobreza no propone<BR>soluciones concretas para el problema real y concreto: la pobreza y la más<BR>injusta distribución de la riqueza de la cual la humanidad tenga memoria.<BR><BR>Por su parte, el Plan de Acción de la CMSI presenta como premisas los<BR>objetivos de conectar todas las aldeas del planeta, todas las escuelas del<BR>planeta, llevar computadoras, cables y conectividad a todos los rincones del<BR>globo. Esto, presentado así, no es 
 más que
 un redireccionamiento de fondos de<BR>financiación de las agencias de cooperación, los organismos internacionales y<BR>los gobiernos hacia el sector privado y las escasas cinco o seis empresas<BR>globales capaces de efectuar semejante titánica tarea. Sin contar que la<BR>mayoría de los gobiernos se endeudarán a partir de créditos otorgados por los<BR>organismos internacionales, justamente, para informatizar la pobreza.<BR><BR>Lo que es más grave es que estos postulados que se podrían encuadrar dentro<BR>del “reclamo por infraestructura” no provienen solo del sector de las grandes<BR>corporaciones, que es en definitiva el principal beneficiado, sino que vienen<BR>justamente de muchas organizaciones de la sociedad civil y de un gran<BR>porcentaje del sector académico que se hacen eco de la tecnoutopia reinante de<BR>que las computadoras fomentan el “empoderamiento” de las poblaciones<BR>marginadas. (Sea lo que sea que signifique la palabra “empoderamiento”).<BR><BR>Por otro la
 do, nos
 enfrentamos al dilema de que ignorar la revolución de las<BR>comunicaciones y los cambios que trae aparejados en el mundo del trabajo, las<BR>relaciones sociales, la educación y la libre distribución de conocimiento nos<BR>dejaría aún más rezagados entre las naciones del planeta. Entonces nos<BR>encontramos ante la exigencia de hacer una valoración crítica y planear<BR>estratégicamente el uso de las nuevas tecnologías de información y comunicación.<BR><BR>No se puede afirmar que el uso de TICs elimine la exclusión, pero si es<BR>altamente probable que su “no apropiación” sí la fomente. Estamos en un mundo<BR>que tiende cada día más a la automatización mientras que la red internet<BR>supone la mayor redistribución de conocimiento jamás vista por la humanidad y<BR>pone al alcance de las comunidades y las personas una herramienta potente de<BR>comunicación. Pero el real aprovechamiento de esas potencialidades no viene<BR>dado por el mero hecho de “acceder a la computadora”, sin
 o más
 bien por la<BR>capacidad de las personas de hacer un uso significativo de esta nueva forma<BR>cultural.<BR><BR>Por lo tanto, es impescindible analizar el impacto de los planes y programas<BR>de “conectividad”, analizar los entornos donde se van a instalar los centros<BR>de “acceso” y trabajar el uso de TICs con una visión que incluya las<BR>problemáticas de la pobreza y la marginación, sin olvidar un análisis previo<BR>de la infraestructura existente. No sólo se trata de comprar computadoras y<BR>llevarlas a las localidades más remotas y/o marginadas, sino evaluar<BR>previamente las condiciones en las que se instalará un punto de acceso en<BR>materia de energía, arquitectura y necesidades sociales de la localidad.<BR><BR>Esto implica establecer políticas de mediano y largo plazo en materia de TICs,<BR>educación, ciencia y tecnología y no simplemente reclamar y mantener planes de<BR>conectividad de corto plazo.<BR><BR>Slogan Nro. 2: "Las personas que no accedan a nuevas tecno
 logías
 de<BR>información y comunicación, para el caso, computadoras e internet, están<BR>condenadas a ser analfabetos digitales" / "la alfabetización informática es<BR>aprender a usar computadoras".<BR><BR>Hay varios planos diferentes para plantear este problema. En primer lugar,<BR>dejar aclarado que la instalación de infraestructura informática no soluciona<BR>por si misma el problema del analfabetismo en un mundo donde hay 800 millones<BR>de personas que no han adquirido las competencias básicas de escritura,<BR>lectura y comunicación para ser consideradas como personas alfabetizadas.<BR><BR>Por otro lado se debe entender a qué se denomina “analfabetismo digital”, un<BR>concepto popularizado para describir a las personas que no saben “usar” una<BR>computadora.<BR><BR>La incorporación acrítica de nuevas TICs en el mundo educativo, incluso puede<BR>tener un severo impacto negativo, sobre todo en los casos en los que la<BR>incorporación se realiza basada en software propietario.5 E
 n esos
 casos, la<BR>inclusión de software propietario fomenta una visión oscura de la informática,<BR>donde los niños no pueden ejercer su curiosidad y derecho de aprender cómo<BR>funciona la computadora, sin infringir los términos de uso y las licencias del<BR>software. El uso de software propietario en educación contradice los<BR>postulados básicos de la educación fundada en la libertad y la cooperación.<BR><BR>La alfabetización informática real no es aprender a “usar” una computadora o<BR>un determinado programa, sino esencialmente, comprender el lenguaje cultural y<BR>comunicacional que subyase a la misma. El software es la técnica cultural de<BR>la nueva era, y por tanto, para ejercer el Derecho Humano al libre acceso a la<BR>cultura que promulga la Declaración Universal de los Derechos Humanos en su<BR>artículo 276 es necesaria una toma de conciencia sobre las implicancias<BR>sociales y culturales del lenguaje computacional.<BR><BR>Incluso, personas que acceden a Internet y a
 l mundo
 de las computadoras,<BR>siguen siendo en muchos casos "analfabetas digitales" en tanto no han<BR>aprendido la nueva técnica cultural de la era digital. Una verdadera<BR>alfabetización informática no pasa por el uso de un procesador de texto y de<BR>una planilla de cálculo, sino por la comprensión, incluso lingüística, de la<BR>técnica cultural y comunicativa que representa el software en la actualidad.<BR>En un mundo donde el código es la ley y la arquitectura de información<BR>determina lo que podemos o no podemos hacer o decir7, el conocimiento de ese<BR>código es fundamental para una ciudadanía democrática. ¿Quién escribe el<BR>código que cada día regula más aspectos de nuestra vida? Una educación que<BR>pierda esto de vista pone en riesgo nuestra potencialidad e hipoteca nuestra<BR>voluntad ciudadana en el presente y el futuro. 8<BR><BR>Veamos este tema con un poco más de detalle ya que es crucial. El proyecto de<BR>“sociedad global de la información” propone llevar alca
 nce
 informático a todas<BR>las aldeas del planeta y fomentar las iniciativas de e-gobierno. Es decir, que<BR>se planea un mundo informatizado. Sin embargo, nadie habla sobre el control de<BR>esas computadoras.<BR><BR>Volvamos al concepto: “el código es la ley”, en este caso, el código<BR>informático, el texto escrito que le da instrucciones a una computadora. En un<BR>mundo informatizado y automatizado al extremo, cada vez más, serán las<BR>máquinas las que “decidan” a partir de las instrucciones redactadas en código,<BR>qué es lo que las personas podemos o no podemos hacer o decir.<BR><BR>El código cada día más se nos impone como ley “no negociable” (nadie puede<BR>tratar de convencer a un cajero automático de que le entregue dinero si el<BR>cajero lo niega, el código, basado en determinadas variables entrega o no el<BR>dinero, y allí no hay emergencia, diálogo o negociación posible).<BR><BR>Saber quién escribe ese código y cómo está escrito es crucial en términos de<BR>indepen
 dencia,
 libertad y derechos ciudadanos. Imaginemos un mundo en el cual<BR>el código sea el que nos permita entrar o salir a nuestro trabajo, votar<BR>nuestros representantes en el gobierno, pagar nuestros impuestos, estudiar,<BR>dar exámenes, recibir atención médica sanitaria, expresarnos, opinar... etc,<BR>etc, etc. Por si esto suena exagerado, valga recordar que los proyectos y<BR>documentos de “sociedad de la información” del G8 y de la Cumbre Mundial sobre<BR>Sociedad de la Información hacen especial hincapié en políticas de e-gobierno,<BR>e-aprendizaje, e-salud y demás proyectos “e”.<BR><BR>La información de los Estados, información que por ley el Estado recopila y<BR>almacena de sus ciudadanos, no puede estar bajo formatos y programas<BR>redactados con código que el propio Estado y la ciudadanía no sea capaz de<BR>fiscalizar, y mucho menos, con código redactado por alguna corporación de<BR>algún otro país. Entregar la potestad del control de la información y las<BR>bases de da
 tos de
 un Estado es la peor pérdida de soberanía que un gobierno<BR>puede efectuar y que de hecho efectúa.9<BR><BR>La proyección más peligrosa pero realista que se puede hacer frente a las<BR>negociaciones que se llevan a cabo en esta materia nos presentan un escenario<BR>futuro de control cada vez más estricto sobre nuestra acción ciudadana. Un<BR>mundo informatizado a extremos, con sistemas informáticos desplegados a lo<BR>largo de todo el planeta y una pequeña elite corporativa escribiendo las leyes<BR>que controlarán a las computadoras que controlarán a las personas que de ellas<BR>dependan para acceder a servicios básicos, educación, trabajo, o sencillamente<BR>relacionarse con sus gobiernos a través de lo que se está diseñando como<BR>estrategias de e-gobierno.<BR><BR>En tanto no se entienda esto como riesgo y se adopten las medidas preventivas<BR>apropiadas, vamos camino al mundo del Gran Hermano y lo que es peor, a pedido<BR>de muchas organizaciones de la sociedad civil que
  no
 contemplan estos temas y<BR>que se presentan preocupadas por la brecha y la exclusión digital.<BR><BR>Visto así y en el actual contexto, la única medida preventiva en este caso es<BR>que el software sea libre, que cada Nación soberana base la educación de su<BR>ciudadanía en una formación básica esencial para comprender y participar<BR>activamente en la redacción de sus códigos/leyes y que las Universidades (al<BR>menos las públicas) basen la educación de los profesionales de la informática<BR>exclusivamente en software libre.10<BR><BR>Slogan Nro. 3: - "A mayor acceso a la información, más democracia".<BR><BR>La sobreabundancia de información, hiperinformación, no necesariamente<BR>contribuye a una sociedad más democrática, más bien puede tener efectos<BR>contrarios. En tanto no se reconozca, fortalezca y la ciudadanía revalide y<BR>ponga en marcha su derecho a la comunicación y a la libertad de expresión,<BR>incluyendo allí la libertad de expresión vinculada al trabajo de
 programadores<BR>y hackers en lenguaje informático libre, no podremos construir una sociedad<BR>más democrática.<BR><BR>La instalación de centros de acceso a internet sin que las personas se<BR>apropien realmente de las nuevas tecnologías de información y comunicación no<BR>hace más que fomentar el "consumo" de información y NTICs sin que eso<BR>necesariamente se traduzca en mayor democratización. Incluso, la instalación<BR>acrítica y no planificada de estos puntos de acceso, sin involucramiento pleno<BR>de las comunidades destinatarias, puede provocar un fuerte impacto negativo<BR>sobre la cultura local.<BR><BR>Por su parte, es claro que el uso de software propietario o privativo11 no<BR>fomenta una real apropiación de las nuevas tecnologías de información y<BR>comunicación, en tanto mantiene oculto y jurídicamente inviolable el mecanismo<BR>de funcionamiento del sistema, impide compartir las aplicaciones bajo pena<BR>judicial y obstaculiza la acción de estudiar y profundiz
 ar en la
 investigación<BR>de los sistemas. Sin contar los riesgos de plagar un país de computadoras cuyo<BR>control esta absolutamente fuera del alcance de quienes las utilizan y que<BR>llegado el caso responderán las órdenes de quien programó el software y no a<BR>sus verdaderos dueños. El control de una computadora siempre,<BR>irremediablemente, estará en manos de quien escribe y por tanto domina el<BR>software al que responden las máquinas. No hay computadora capaz de negarse a<BR>hacer lo que su software le indica, y ese software, en tanto sea privativo y<BR>cerrado, será un software desarrollado como caja negra, inviolable, imposible<BR>de estudiar y fiscalizar que responderá a la empresa que lo haya desarrollado.<BR><BR>Por otro lado y en paralelo a esta discusión sobre internet, las computadoras<BR>y el software, existe todo un cúmulo de tecnologías de comunicación no basadas<BR>en Internet que son esenciales para la democratización del conocimiento y la<BR>información. En est
 o, la
 democratización del espectro radioeléctrico y los<BR>medios comunitarios, especialmente las radios, son factores clave de<BR>participación ciudadana en el ámbito de las comunicaciones. No en vano, estas<BR>cuestiones están fuertemente rezagadas en la agenda de debates sobre la<BR>sociedad de la información previstos por el G8.<BR><BR><BR><BR>Slogan Nro. 4:- "Existen nuevos delitos que es necesario legislar y modificar<BR>el código penal para construir una sociedad de la información más segura".<BR><BR>No existen ciberdelitos, existen delitos. Con la excusa de los ciberdelitos y<BR>el ciberterrorismo, algunos gobiernos y corporaciones hacen cabildeo para<BR>legislar en favor de la aplicación de regímenes jurídicos de control más<BR>estrictos sobre toda la ciudadanía. La utilización de nuevas tecnologías para<BR>secuestros y atentados (sean teléfonos celulares, páginas web o correo<BR>electrónico) es parte del cambio que estamos viviendo, pero pretender<BR>instaurar un régimen
  de
 control sobre las comunicaciones de toda la ciudadanía<BR>en nombre de la ciberseguridad es una flagrante violación a los derechos<BR>humanos. Vigilar a toda la ciudadanía es romper con la garantía esencial de<BR>que toda persona es inocente de delito hasta tanto se pruebe lo contrario12.<BR><BR>La pregunta concreta es: ¿cometer delitos tradicionales bajo formas no<BR>tradicionales justifica la creación de nuevas figuras penales? Es decir,<BR>¿cometer una estafa utilizando un sitio web es diferente que cometer una<BR>estafa utilizando alguna otra metodología? ¿Coordinar un ataque terrorista a<BR>través de redes de e-mails es una forma diferente denominada ciber-terrorismo<BR>o es sencillamente terrorismo?<BR><BR>Existe una fuerte discusión alrededor de esto. ¿Es necesario crear nuevas<BR>figuras penales? La ONU considera que si y ha emitido una serie de documentos<BR>clasificando los delitos informáticos según su tipo en: fraude, falsificación<BR>y sabotaje.<BR><BR>Al menos 
 así lo
 indica el documento presentado en el marco del Décimo Congreso<BR>de las Naciones Unidas sobre Prevención del Delito y Tratamiento del<BR>Delincuente Viena, 10 a 17 de abril de 2000.13<BR><BR>Esos documentos de Naciones Unidas indican que “dado que las computadoras y<BR>las redes pueden ser objeto a la vez de uso legítimo y de uso ilícito, se<BR>impone la conclusión de que entre quienes exploran las oportunidades del nuevo<BR>medio hay personas y grupos impulsados por motivos delictivos.” Es extraño que<BR>los expertos que trabajan estos temas no analicen este tipo de afirmaciones<BR>desde el más llano sentido común: todo entorno humano puede ser objeto a la<BR>vez de uso legítimo y de uso ilícito (valga como ejemplo sencillo el<BR>automóvil, usado infinidad de veces para cometer actos ilícitos y millones de<BR>veces para usos legítimos, sin embargo, no se ha tipificado como crimen la<BR>figura de “asesinato mediado por automóvil” ni se han abierto capítulos de<BR>discusión 
 sobre
 “delitos automotrices”).<BR><BR>La ONU expresa que “por delito cibernético se entiende todo delito que puede<BR>cometerse por medio de un sistema o una red informáticos, en un sistema o una<BR>red informáticos o contra un sistema o una red informáticos. En principio, el<BR>concepto abarca todo delito que puede cometerse en un medio electrónico. En<BR>este marco, la palabra delitos denota formas de comportamiento generalmente<BR>definidas como ilegales o que probablemente serán declaradas ilegales en breve<BR>plazo”.<BR><BR>Entre las especificaciones que plantea la ONU aparecen dos subcategorías de<BR>delitos informáticos:<BR><BR>a) el delito cibernético en sentido estricto, o delito informático, que<BR>contempla todo comportamiento ilícito que se valga de operaciones electrónicas<BR>para atentar contra la seguridad de los sistemas informáticos y los datos<BR>procesados por ellos, y<BR><BR>b) delito cibernético en sentido lato (delito relacionado con computadoras),<BR>que inc
 luye
 todo comportamiento ilícito realizado por medio de un sistema o<BR>una red informáticos o en relación con ellos, incluidos los delitos como la<BR>poseción, el ofrecimiento o distribución ilegales de información por medio de<BR>un sistema o una red informáticos.<BR><BR>Veamos algunas cuestiones puntuales. La poseción, ofrecimiento o distribución<BR>ilegal de información incluiría seguramente la copia ilegal de contenidos<BR><BR>=== message truncated ===</BLOCKQUOTE><p>
                <hr size=1><br><table><tr><td><a href="http://es.rd.yahoo.com/mail_es/tagline/mail/image/*http://es.mail.yahoo.com"><img src="http://eur.i1.yimg.com/eur.yimg.com/i/es/mail/mails.gif" height=80 width=230 alt="Nuevo Correo Yahoo!" border=0 align="left"></a></td></tr></table>