Miguel Angel Vides Urzúa
A01632891
LA INTERFERENCIA
(HACKING) Y PUBLICACIÓN DE DATOS EN INTERNET: LAS CONSECUENCIAS QUE IMPLICA
SOBRE EL HACKER Y LA VÍCTIMA
Abstract
Como
hemos visto, el mundo se ve envuelto cada vez más por la tecnología. Esto ha
provocado cambios sociales de gran escala, principalmente en la difusión de
información. Esto ha resultado en cambios en legislaturas y otros. En este
trabajo se analiza la implicación ética del hacking,
tomando como base principal el caso de WikiLeaks. Se empieza por medio del
análisis de cómo aplican diferentes teorías éticas a la problemática planteada.
No solo eso es necesario, por lo cual también se abordan temas como el impacto
que se tiene al revelar documentos gubernamentales confidenciales, como también
el principal propósito de los hackers. Finalmente se toma en cuenta el
contenido de los documentos y se llega a analizar diferentes soluciones.
Palabras Clave
Hacking,
WikiLeaks, derecho a la información, derecho a la privacidad, autonomía
relacional, dignidad humana
Desarrollo
Con
la venida de la era de la información, la proliferación de la información por
distintos medios de comunicación masivos ha alcanzado unos puntos en que todo
está disponible para todos, o así aparenta ser. Gracias al internet contamos
con un medio para comunicarnos a largas distancias de manera instantánea, y
gran parte de sucesos y conocimientos quedan grabados de manera permanente en este
medio.
Fruto
de esta capacidad de almacenamiento, ha llevado a que todo documento se guarde
de manera digital, gracias a la practicidad de no desperdiciar espacio físico
para esto.
Sin
embargo, esto ha liderado también a nuevas formas de asalto a las personas por
medio del acceso a datos con información ajena sin el permiso del dueño, el
hacking. Esto ha conllevado a discusión y debate sobre como impedirlo, pues es
complicado determinar un marco específico. Por ejemplo, las leyes difieren de
país a país, que se encuentran bajo un espacio geográfico delimitado; pero,
¿qué sucede en el caso de un delito por internet, dónde el hacker puede
encontrarse en un lado y la víctima a miles de kilómetros de distancia, y donde
las leyes son diferentes para cada uno? ¿Cómo se resuelve esto?
Antes
que nada, se tiene que definir qué es un hacker, lo cual Lizama Mendoza (2002)
nos explica mediante la siguiente afirmación:
“Quiero
sustentar la afirmación que los hackers no son los delincuentes informáticos que
nos han hecho creer los medios de comunicación, sino los impulsores de un modelo
de apropiación de la Internet basado en el desarrollo de los conocimientos
tecnológicos de los usuarios y en el trabajo colectivo.” (Lizama Mendoza, J.
2002)
Supongo
que se puede tener la idea desde una perspectiva general que el hackeo es algo
incorrecto. Un ejemplo común es la publicación de fotos de celebridades en
situaciones íntimas. Es totalmente razonable tildar este como no ético, ya que
afecta la vida de dichas personas haciendo pública su vida íntima, y por este
motivo afectando el derecho a la privacidad. Es decir, tengo el derecho a
guardarme información y no manifestarla para mi propio bien, sin que esto
afecte a los demás.
“Por
lo tanto, los usuarios y profesionales de la informática deben definir sus
responsabilidades y tomar las decisiones más justas para lograr el bienestar
social en la utilización de estas tecnologías” (Espina, J; Silva, N; 2006)
Si
lo miramos por otro lado, los casos de hackeo que más revuelo han causado, son
aquellos que muestran millones de documentos gubernamentales confidenciales,
recientemente hecho por medio de WikiLeaks. Pero en este caso, al juzgar por su
gran alcance, y el hecho de revelar secretos controversiales, se les tilda de
héroes a estos hackers.
“Así
mientras uno puede considerar WikiLeaks como un proyecto (político) y criticarlo
por su modus operandi, también puede verlo como una fase “piloto” de la
evolución hacia una cultura mucho más generalizada de la exposición anárquica,
más allá de la tradicional política de apertura y transparencia.” (Riemens, P;
Lovink, G; 2011, p. 140)
¿Qué
es lo que pasa entre estos dos casos, que los vuelve prácticamente idénticos,
pero que podría hacer del segundo un acto ético? Es el derecho a la
información. En el primer caso uno no tiene el derecho a informarse sin el
consentimiento de una persona sobre su vida. En el segundo, uno si tiene
derecho a informarse sobre qué está haciendo su gobierno.
“…,
el derecho a la información se encuentra vinculado al derecho fundamental a la
libertad de expresión, la cual incluye la libertad de expresión oral y escrita.
Esto se debe a que el derecho a la libertad de expresión no es simplemente un
derecho a emitir opiniones libremente, o a evitar la censura, sino también a
acceder a la información necesaria para poder elaborar opiniones debidamente
informadas.” (Ochoa, 2015, p. 155)
De
esta manera se puede comprobar que si algo es censurado por el gobierno,
estamos bajo nuestros derechos para poder revisarlos sin censura con la idea de
formar nuestro propio criterio, como podría ser el caso de una evaluación al
gobierno y así poder decidir en torno al futuro si deseo seguir bajo ese
gobierno. De esta manera, los gobernantes, al censurar información, no nos están
proveyendo con todos los datos necesarios para poder analizar de manera
crítica, e irrespetan nuestro derecho a la información, convirtiendo pues sus
actos como de una ética cuestionable. Sin embargo, debe ser notado, que aunque
sus actos no tienden a ser éticos, esto no convierte al hacker en un héroe
ético.
Si
analizamos la problemática bajo una mentalidad de autonomía relacional,
conocida también como la teoría dialógica, podemos observar lo siguiente. Según
esta teoría ética, se todas las partes participantes de un acto deben llevar a
cabo una discusión para descubrir qué manera de actuar es la que rige la
verdad, y que se debería aplicar por sobre toda la humanidad. Es por ello que
una de sus bases pregunta si se incluye en el diálogo a todas las personas
implicadas por el acto, en el cual si esto no es así, no se cumple con dicha
teoría. En el caso que nosotros analizamos, podemos observar como el grupo de
hackers omite cuestionar a los políticos la razón por su actuar, y por tanto la
autonomía relacional descarta el acto de hackeo.
Si
nos basamos en otra corriente ética, como lo es la ética de la virtud, nos
volvemos a encontrar con otro problema. De acuerdo a esta, se nos plantea si
hay otras alternativas de solución que nos permitan alcanzar los bienes
internos de la actividad. Si tomamos como base que el objetivo de los hackers
es revelar información que debería ser accesible para los ciudadanos, vemos que
de hecho existen otras alternativas. Bien podría incentivarse un cambio a la
constitución o las leyes, con la idea de tener gobiernos más transparentes, sin
necesidad de de revelar información que puede ser muy oscura y qué por la forma
de divulgación de la información resulta perjudicante para los políticos. Se ve
entonces como el hackeo se ve igualmente rechazado por esta teoría.
Como
segundo punto, se debe tener en cuenta la situación política del país. En estos
tiempos se puede decir, que la democracia predomina en el mundo occidental (qué
es de donde provienen la mayor cantidad de documentos confidenciales
publicados) y que por su forma de funcionamiento, la gente ha elegido a sus
gobernadores. Es decir, al momento de las votaciones los resultados reflejan el
consentimiento de las personas con la ideología presentada por los políticos
candidatos, por lo que las personas deberían estar conscientes que tienen una
gran responsabilidad sobre cómo se lleva a cabo el gobierno en su nación, por
lo cual no se le podría reprochar directamente al gobernador por su forma de
gobernar.
Pasando
a ver este problema desde otro punto, se debe tener en cuenta las reglas y
protocolo riguroso de los medios para publicar una noticia. Se tiene que llevar
a cabo una investigación para verificar la veracidad de la noticia en cuestión.
Toman los hechos y no se colocan opiniones. Además, se profundiza en ver qué
tipo de efectos podría causar dicha noticia en la población. Si es algo que
puede llevar a un mal comunal, se deja de lado la noticia y se mantiene como
secreto.[1]
“Si
vale la pena detenerse en el fenómeno Wikileaks, no tiene que ver por el
contenido de los documentos que difunde, sino por la forma que adquieren sus
filtraciones, poniendo en juego la redefinición del espacio público / privado
operado por los medios.” (Busso, M P, 2015)
Tomando
lo anterior como un estándar cierto, no se habría publicado algo realmente
perjudicante para los funcionarios de gobierno, pues es algo que no afecta la
seguridad pública y que por tanto era irrelevante si se mantenía como secreto o
no, y se debería respetar la decisión del político del porqué no lo había hecho
público. Si bien es cierto que la gente tiene el derecho a la información, hay
que tener en cuenta que las decisiones que toma un político tiene sus razones,
y el hecho que no se haya respetado su decisión implicaría una falta de respeto
también a la dignidad humana, pues se deja de lado su capacidad autónoma para
tomar decisiones.
Conclusiones
Mediante
los diferentes análisis realizados al hacking podemos darnos cuenta que no
existe ninguna razón de peso mayor para darle el visto bueno a esta práctica.
Vemos que aunque bien puede ayudar a destapar los crímenes realizados por
otros, y por lo cual podemos realizar procesos justos para las elecciones
democráticas al tener una ciudadanía informada, no lo lleva a cabo de una
manera éticamente correcta. Queda claro, sin embargo, que debemos replantear
las leyes y los gobiernos, para tener un gobierno más transparente, con gente
que se gobierna a si misma al exigir una forma de gobernanza totalmente libre
de corrupción.
Referencias
Básica
Busso,
M P; (2015). Secretos en Red: una mirada semiótica sobre la transparencia y la
opacidad desde el caso Wikileaks. La Trama de la Comunicación, 19() 347-349.
Recuperado de http://www.redalyc.org/articulo.oa?id=323936839019
Espina,
J; Silva, N; (2006). Ética Informática en la Sociedad de la Información.
Revista Venezolana de Gerencia, 11() 559-579. Recuperado de http://www.redalyc.org/articulo.oa?id=29003604
Lizama
Mendoza, J; (2002). Hackers: de piratas a defensores del software libre.
Revista Mexicana de Ciencias Políticas y Sociales, XLV() 91-108. Recuperado de http://www.redalyc.org/articulo.oa?id=42118506
Ochoa,
C; (2015). El carácter administrativo del derecho a la información. Boletín
Mexicano de Derecho Comparado, nueva serie, año XLVIII, núm. 142, enero-abril
de 2015, pp. 149-183. Recuperado de http://www.scielo.org.mx/pdf/bmdc/v48n142/v48n142a5.pdf
Riemens, P; Lovink, G; (2011). Doce tesis sobre
WikiLeaks. CIC. Cuadernos de Información
y Comunicación, 16() 139-147. Recuperado de http://www.redalyc.org/articulo.oa?id=93521629009
Complementaria
[1] http://eticasegura.fnpi.org/2013/09/10/son-eticas-las-revelaciones-hechas-por-snowden-y-assange/
No hay comentarios:
Publicar un comentario