lunes, 2 de mayo de 2016

LA INTERFERENCIA (HACKING) Y PUBLICACIÓN DE DATOS EN INTERNET: LAS CONSECUENCIAS QUE IMPLICA SOBRE EL HACKER Y LA VÍCTIMA

Miguel Angel Vides Urzúa
A01632891
LA INTERFERENCIA (HACKING) Y PUBLICACIÓN DE DATOS EN INTERNET: LAS CONSECUENCIAS QUE IMPLICA SOBRE EL HACKER Y LA VÍCTIMA

Abstract
Como hemos visto, el mundo se ve envuelto cada vez más por la tecnología. Esto ha provocado cambios sociales de gran escala, principalmente en la difusión de información. Esto ha resultado en cambios en legislaturas y otros. En este trabajo se analiza la implicación ética del hacking, tomando como base principal el caso de WikiLeaks. Se empieza por medio del análisis de cómo aplican diferentes teorías éticas a la problemática planteada. No solo eso es necesario, por lo cual también se abordan temas como el impacto que se tiene al revelar documentos gubernamentales confidenciales, como también el principal propósito de los hackers. Finalmente se toma en cuenta el contenido de los documentos y se llega a analizar diferentes soluciones.


Palabras Clave
Hacking, WikiLeaks, derecho a la información, derecho a la privacidad, autonomía relacional, dignidad humana







Desarrollo
Con la venida de la era de la información, la proliferación de la información por distintos medios de comunicación masivos ha alcanzado unos puntos en que todo está disponible para todos, o así aparenta ser. Gracias al internet contamos con un medio para comunicarnos a largas distancias de manera instantánea, y gran parte de sucesos y conocimientos quedan grabados de manera permanente en este medio.
Fruto de esta capacidad de almacenamiento, ha llevado a que todo documento se guarde de manera digital, gracias a la practicidad de no desperdiciar espacio físico para esto.
Sin embargo, esto ha liderado también a nuevas formas de asalto a las personas por medio del acceso a datos con información ajena sin el permiso del dueño, el hacking. Esto ha conllevado a discusión y debate sobre como impedirlo, pues es complicado determinar un marco específico. Por ejemplo, las leyes difieren de país a país, que se encuentran bajo un espacio geográfico delimitado; pero, ¿qué sucede en el caso de un delito por internet, dónde el hacker puede encontrarse en un lado y la víctima a miles de kilómetros de distancia, y donde las leyes son diferentes para cada uno? ¿Cómo se resuelve esto?
Antes que nada, se tiene que definir qué es un hacker, lo cual Lizama Mendoza (2002) nos explica mediante la siguiente afirmación:
“Quiero sustentar la afirmación que los hackers no son los delincuentes informáticos que nos han hecho creer los medios de comunicación, sino los impulsores de un modelo de apropiación de la Internet basado en el desarrollo de los conocimientos tecnológicos de los usuarios y en el trabajo colectivo.” (Lizama Mendoza, J. 2002)
Supongo que se puede tener la idea desde una perspectiva general que el hackeo es algo incorrecto. Un ejemplo común es la publicación de fotos de celebridades en situaciones íntimas. Es totalmente razonable tildar este como no ético, ya que afecta la vida de dichas personas haciendo pública su vida íntima, y por este motivo afectando el derecho a la privacidad. Es decir, tengo el derecho a guardarme información y no manifestarla para mi propio bien, sin que esto afecte a los demás.
“Por lo tanto, los usuarios y profesionales de la informática deben definir sus responsabilidades y tomar las decisiones más justas para lograr el bienestar social en la utilización de estas tecnologías” (Espina, J; Silva, N; 2006)
Si lo miramos por otro lado, los casos de hackeo que más revuelo han causado, son aquellos que muestran millones de documentos gubernamentales confidenciales, recientemente hecho por medio de WikiLeaks. Pero en este caso, al juzgar por su gran alcance, y el hecho de revelar secretos controversiales, se les tilda de héroes a estos hackers.
“Así mientras uno puede considerar WikiLeaks como un proyecto (político) y criticarlo por su modus operandi, también puede verlo como una fase “piloto” de la evolución hacia una cultura mucho más generalizada de la exposición anárquica, más allá de la tradicional política de apertura y transparencia.” (Riemens, P; Lovink, G; 2011, p. 140)
¿Qué es lo que pasa entre estos dos casos, que los vuelve prácticamente idénticos, pero que podría hacer del segundo un acto ético? Es el derecho a la información. En el primer caso uno no tiene el derecho a informarse sin el consentimiento de una persona sobre su vida. En el segundo, uno si tiene derecho a informarse sobre qué está haciendo su gobierno.
“…, el derecho a la información se encuentra vinculado al derecho fundamental a la libertad de expresión, la cual incluye la libertad de expresión oral y escrita. Esto se debe a que el derecho a la libertad de expresión no es simplemente un derecho a emitir opiniones libremente, o a evitar la censura, sino también a acceder a la información necesaria para poder elaborar opiniones debidamente informadas.” (Ochoa, 2015, p. 155)
De esta manera se puede comprobar que si algo es censurado por el gobierno, estamos bajo nuestros derechos para poder revisarlos sin censura con la idea de formar nuestro propio criterio, como podría ser el caso de una evaluación al gobierno y así poder decidir en torno al futuro si deseo seguir bajo ese gobierno. De esta manera, los gobernantes, al censurar información, no nos están proveyendo con todos los datos necesarios para poder analizar de manera crítica, e irrespetan nuestro derecho a la información, convirtiendo pues sus actos como de una ética cuestionable. Sin embargo, debe ser notado, que aunque sus actos no tienden a ser éticos, esto no convierte al hacker en un héroe ético.
Si analizamos la problemática bajo una mentalidad de autonomía relacional, conocida también como la teoría dialógica, podemos observar lo siguiente. Según esta teoría ética, se todas las partes participantes de un acto deben llevar a cabo una discusión para descubrir qué manera de actuar es la que rige la verdad, y que se debería aplicar por sobre toda la humanidad. Es por ello que una de sus bases pregunta si se incluye en el diálogo a todas las personas implicadas por el acto, en el cual si esto no es así, no se cumple con dicha teoría. En el caso que nosotros analizamos, podemos observar como el grupo de hackers omite cuestionar a los políticos la razón por su actuar, y por tanto la autonomía relacional descarta el acto de hackeo.
Si nos basamos en otra corriente ética, como lo es la ética de la virtud, nos volvemos a encontrar con otro problema. De acuerdo a esta, se nos plantea si hay otras alternativas de solución que nos permitan alcanzar los bienes internos de la actividad. Si tomamos como base que el objetivo de los hackers es revelar información que debería ser accesible para los ciudadanos, vemos que de hecho existen otras alternativas. Bien podría incentivarse un cambio a la constitución o las leyes, con la idea de tener gobiernos más transparentes, sin necesidad de de revelar información que puede ser muy oscura y qué por la forma de divulgación de la información resulta perjudicante para los políticos. Se ve entonces como el hackeo se ve igualmente rechazado por esta teoría.
Como segundo punto, se debe tener en cuenta la situación política del país. En estos tiempos se puede decir, que la democracia predomina en el mundo occidental (qué es de donde provienen la mayor cantidad de documentos confidenciales publicados) y que por su forma de funcionamiento, la gente ha elegido a sus gobernadores. Es decir, al momento de las votaciones los resultados reflejan el consentimiento de las personas con la ideología presentada por los políticos candidatos, por lo que las personas deberían estar conscientes que tienen una gran responsabilidad sobre cómo se lleva a cabo el gobierno en su nación, por lo cual no se le podría reprochar directamente al gobernador por su forma de gobernar.
Pasando a ver este problema desde otro punto, se debe tener en cuenta las reglas y protocolo riguroso de los medios para publicar una noticia. Se tiene que llevar a cabo una investigación para verificar la veracidad de la noticia en cuestión. Toman los hechos y no se colocan opiniones. Además, se profundiza en ver qué tipo de efectos podría causar dicha noticia en la población. Si es algo que puede llevar a un mal comunal, se deja de lado la noticia y se mantiene como secreto.[1]
“Si vale la pena detenerse en el fenómeno Wikileaks, no tiene que ver por el contenido de los documentos que difunde, sino por la forma que adquieren sus filtraciones, poniendo en juego la redefinición del espacio público / privado operado por los medios.” (Busso, M P, 2015)
Tomando lo anterior como un estándar cierto, no se habría publicado algo realmente perjudicante para los funcionarios de gobierno, pues es algo que no afecta la seguridad pública y que por tanto era irrelevante si se mantenía como secreto o no, y se debería respetar la decisión del político del porqué no lo había hecho público. Si bien es cierto que la gente tiene el derecho a la información, hay que tener en cuenta que las decisiones que toma un político tiene sus razones, y el hecho que no se haya respetado su decisión implicaría una falta de respeto también a la dignidad humana, pues se deja de lado su capacidad autónoma para tomar decisiones.

Conclusiones
Mediante los diferentes análisis realizados al hacking podemos darnos cuenta que no existe ninguna razón de peso mayor para darle el visto bueno a esta práctica. Vemos que aunque bien puede ayudar a destapar los crímenes realizados por otros, y por lo cual podemos realizar procesos justos para las elecciones democráticas al tener una ciudadanía informada, no lo lleva a cabo de una manera éticamente correcta. Queda claro, sin embargo, que debemos replantear las leyes y los gobiernos, para tener un gobierno más transparente, con gente que se gobierna a si misma al exigir una forma de gobernanza totalmente libre de corrupción.















Referencias
Básica
Busso, M P; (2015). Secretos en Red: una mirada semiótica sobre la transparencia y la opacidad desde el caso Wikileaks. La Trama de la Comunicación, 19() 347-349. Recuperado de http://www.redalyc.org/articulo.oa?id=323936839019
Espina, J; Silva, N; (2006). Ética Informática en la Sociedad de la Información. Revista Venezolana de Gerencia, 11() 559-579. Recuperado de http://www.redalyc.org/articulo.oa?id=29003604
Lizama Mendoza, J; (2002). Hackers: de piratas a defensores del software libre. Revista Mexicana de Ciencias Políticas y Sociales, XLV() 91-108. Recuperado de http://www.redalyc.org/articulo.oa?id=42118506
Ochoa, C; (2015). El carácter administrativo del derecho a la información. Boletín Mexicano de Derecho Comparado, nueva serie, año XLVIII, núm. 142, enero-abril de 2015, pp. 149-183. Recuperado de http://www.scielo.org.mx/pdf/bmdc/v48n142/v48n142a5.pdf
Riemens, P; Lovink, G; (2011). Doce tesis sobre WikiLeaks. CIC. Cuadernos de Información y Comunicación, 16() 139-147. Recuperado de http://www.redalyc.org/articulo.oa?id=93521629009

Complementaria







[1] http://eticasegura.fnpi.org/2013/09/10/son-eticas-las-revelaciones-hechas-por-snowden-y-assange/

No hay comentarios:

Publicar un comentario