Archivo de la categoría: CIBERESPACIO

EL DESARROLLO DEL CIBERESPACIO BÉLICO EN LOS ESTADOS UNIDOS DE AMÉRICA

Giancarlo Elia Valori*

Las armas y el equipo son la base de la capacidad de combate militar y un factor importante para determinar el resultado de las guerras. En la situación actual de competencia cada vez más feroz entre las principales potencias y de militarización cada vez más evidente del ciberespacio, todos los países han aumentado la inversión de capital; fortaleció el desarrollo y el despliegue de armas y equipo en el ciberespacio; promovió la investigación y el desarrollo, así como la transformación y la aplicación de tecnologías emergentes; y trató de dar forma a nuevas tecnologías para el desarrollo militar y las operaciones futuras.

Como concepto para integrar los sistemas de guerra cibernética, el Comando Cibernético de los Estados Unidos creó la Arquitectura Conjunta de Guerra Cibernética (JCWA) para guiar las decisiones de adquisición e inversión de la guerra cibernética, con el objetivo de permitir que las fuerzas cibernéticas ejecuten decisiones de comando y control, así como capacitación para tener acceso, a través de una plataforma unificada, a las amplias tareas del sistema. Desde 2021 el ejército de los Estados Unidos ha seguido utilizando la JCWA como guía y confía en varios servicios para desarrollar y mejorar los sistemas y herramientas de guerra cibernética.

La JCWA incluye varios programas de adquisición, así como herramientas y sensores cibernéticos para respaldar las operaciones cibernéticas. Según el presupuesto 2022 del Departamento de Defensa de Estados Unidos, la Fuerza Aérea estadounidense es responsable de solicitar al Comando y Control Cibernético Conjunto (JCC2) un presupuesto de 79 millones de dólares, más del doble de los 38,4 millones de dólares del año anterior debido a una serie de programas, incluido el proyecto Intercambio de Claves de Internet (IKE), es decir, una herramienta habilitada por inteligencia artificial que proporcionará una nueva forma para que las fuerzas cibernéticas comprendan el marco operativo común en la guerra.

Los fondos se transferirán al proyecto y el desarrollo del software IKE ha pasado de la fase de planificación a la de ejecución.

La Fuerza Aérea de los Estados Unidos es responsable de la Plataforma Unificada (UP) para el año fiscal 2022. El presupuesto de investigación y desarrollo es igual a 101,8 millones de dólares. El Ejército de los Estados Unidos también será responsable del presupuesto de investigación y desarrollo del Entorno de Entrenamiento Cibernético Persistente (PCTE) para el año fiscal 2022, que asciende a 52.9 millones de dólares. El presupuesto para la Plataforma Conjunta de Acceso Común (JCAP) del Ejército de los Estados Unidos hasta ahora se ha mantenido en secreto.

El Ejército de los Estados Unidos ofreció el PCTE, versión 3, en el segundo trimestre de 2021, luego del lanzamiento de la versión 2 al Comando Cibernético de los Estados Unidos en octubre de 2020. La versión 3 de PCTE proporcionará a los usuarios canales de respuesta adicionales y proporcionará a los administradores de capacitación una visión general del estado de la red. También incluirá un repositorio de contenido para alojar escenarios anteriores creados por curadores de contenido o capacitación. Esto hace que sea más fácil entrenar o simular las actividades. Security Insider (https://www.secrss.com/) dice que el Ejército de los Estados Unidos planea desplegar y distribuir la versión 4 de la plataforma PCTE al Comando Cibernético de los Estados Unidos en el primer trimestre de este año. La versión proporciona un motor más intuitivo para descubrir actividades de entrenamiento, ejercicios o módulos disponibles para las tropas, diseñados para reducir la redundancia y permitir un mejor entrenamiento individual y de equipo.

El Ejército también continúa liderando el Cyber Innovation Challenge para adjudicar contratos y aplicar nuevas tecnologías a la plataforma PCTE. El último contrato, adjudicado en febrero de 2021, incluye características y funcionalidades de “evaluación mejorada” y “generación de tráfico” que se incorporarán a la versión 5 del PCTE. La “evaluación mejorada” es fundamental para el Comando Cibernético de los Estados Unidos, ya que ayuda a mejorar los informes de preparación de la fuerza. Por otro lado, la “generación de tráfico” también es una capacidad clave que ayuda a las fuerzas cibernéticas en áreas que incluyen “espacio amigable”, “espacio gris” y “espacio rojo”, que operan en todo el entorno de TI e inteligencia, no solo en ciertas redes.

En junio de 2021, el principal ejercicio anual del Comando Cibernético de los Estados Unidos, es decir, Cyber Flag 21-2, utilizó nuevamente la plataforma PCTE, lo que permitió al Comando Cibernético de los Estados Unidos expandir el ejercicio de las actividades.

El equipo de PCTE está aplicando las lecturas del ejercicio a eventos futuros para versiones posteriores de la plataforma. El PCTE y el equipo del proyecto han desarrollado estudios para apoyar y monitorear miles de eventos diarios, incluso los más insignificantes, y ponerlos a disposición del otro gran servicio Cyber Yankee también.

El Ejército de los Estados Unidos también está explorando la integración de PCTE con otros componentes de JCWA para permitir la interoperabilidad de las fuerzas de la misión cibernética de los Estados Unidos. La integración anterior no solo reduce el acceso y las cuentas para múltiples sistemas, sino que también alimenta sin problemas la respuesta de datos a la plataforma de combate. Por ejemplo, las fuerzas armadas de los Estados Unidos están llevando a cabo un trabajo piloto inicial para ingresar e incorporar los datos de PCTE en el componente JCC2-Project IKE.

El Pentágono entregó formalmente el Proyecto IKE al Comando Cibernético de los Estados Unidos en abril de 2021 y está sirviendo como punto de referencia para herramientas cibernéticas clave para su fuerza de misión cibernética. El proyecto IKE es considerado un precursor del JCC2, uno de los pilares del JCWA, a disposición del Cyber Command estadounidense.

El JCC2 busca integrar datos de una variedad de fuentes para ayudar a informar y apoyar la toma de decisiones de los comandantes; evaluar la preparación hasta el nivel individual; visualizar el ciberespacio y dar conciencia situacional a todos los niveles de fuerzas de combate.

El proyecto IKE permite a los usuarios de toda la cadena de mando planificar, preparar, ejecutar y evaluar las operaciones de ciberseguridad. IKE se utilizará para mapear la red y evaluar la preparación de los equipos cibernéticos y las fuerzas de comando en el ciberespacio. IKE permite a los comandantes comprender el estado de los equipos ofensivos y defensivos, así como de las fuerzas amigas y enemigas en el ciberespacio, que es fundamental para su mando y control, y garantizar la disolución de las crisis en los conflictos entre equipos de combate. IKE ya es utilizado por las tropas de combate estadounidenses y actualmente tiene miles de usuarios militares.

El Comando Cibernético de los Estados Unidos planea migrar sus diversos componentes de red de servicio al JCAP. Le proporcionará la infraestructura para misiones ofensivas para el año fiscal 2024. Las fuerzas cibernéticas de servicio se moverán en plataformas de crisis, utilizando las herramientas separadas que ahora operan de manera proactiva y vinculan sus respectivas actividades en el ciberespacio más estrechamente. El Ejército planea retirar sus actuales herramientas cibernéticas ofensivas en 2024 y luego pasar al JCAP. El Ejército está desarrollando la herramienta para el Comando Cibernético de los Estados Unidos y el Ejército, que se desplegará en cuatro comandos de operaciones de misión conjunta: el Ejército, la Fuerza Aérea, la Armada y el Cuerpo de Marines, que ya han firmado un memorando de entendimiento.

El JCAP utiliza un enfoque innovador de adquisición de software y el sistema se actualiza trimestralmente para agregar nuevas funcionalidades, dando así al Ejército la libertad de continuar repitiendo y agregar gradualmente más funcionalidades al sistema en sí. En diciembre de 2020, Mattel Technologies anunció que se había adjudicado un contrato de 265 millones de dólares estadounidenses para respaldar el proyecto durante 42 meses.

Además, el Ejército de los Estados Unidos otorgó un contrato de 2.400 millones de dólares a 14 empresas para proporcionar servicios de TI para el complejo nacional de rango cibernético. Las compañías proporcionarán planificación y ejecución de incidentes, seguridad y protección del sitio, gestión de TI y servicios de modernización del alcance, así como soporte operativo para los militares en misiones cibernéticas. El National Cyber Range es, por lo tanto, un programa del Ejército de los Estados Unidos centrado en mejorar la resiliencia del campo de batalla mediante la creación de un entorno ciberespacial operacionalmente representativo para las respectivas pruebas de misión, entrenamiento y simulaciones. Como parte del Conjunto de Capacidades 21, el Ejército planea implementar una herramienta llamada Conciencia Situacional Cibernética para preparar a las unidades para el combate tan pronto como este año. Cyber Situational Awareness es una herramienta diseñada específicamente para comandantes en el terreno, no destinada a su uso en operaciones en el ciberespacio, sino para ayudar a los comandantes a percibir mejor las situaciones cibernéticas y electromagnéticas para tomar decisiones más informadas. (1. continuación)

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción. 

©2022-saeeg®

 

ASPECTOS ÉTICOS RELACIONADOS CON EL CIBERESPACIO: DERECHOS DE AUTOR Y PRIVACIDAD (6)

Giancarlo Elia Valori*

Imagen de Pete Linforth en Pixabay 

En los últimos años, ha habido una tendencia en la ética del ciberespacio hacia la aparición de mecanismos intra-red y sistemas de autorregulación. En particular, en muchos países europeos, los proveedores de servicios de información han comenzado a introducir la autolimitación voluntaria. Por ejemplo, en el Reino Unido, existe una Electronic Frontier Foundation (www.eff.org) independiente, cuyos representantes desarrollan sistemas de calificación para los recursos de Internet, manteniendo un monitoreo constante para recopilar información que infringe las normas morales y legales en los sitios web y, cuando sea necesario, bloquear el acceso a ellos.

Una solución al problema de la calidad de la información proporcionada en Internet probablemente pueda provenir de los medios tradicionales, que en los últimos años se han comprometido cada vez más por adquirir una versión electrónica de sus ediciones impresas o de radio y televisión. Además, ya han surgido periódicos y revistas exclusivamente en línea que, gracias a su enfoque serio y cauteloso, se han ganado la confianza del público en línea. Estas publicaciones pueden desempeñar un papel extremadamente importante a través de protocolos de encuesta ampliamente aplicados; evaluación de publicaciones electrónicas; mantenimiento de la reputación de los medios virtuales; y la supervisión de la aplicación de las normas y principios básicos de la ética periodística profesional en Internet.

Una solución al problema de la calidad de la información proporcionada en Internet probablemente pueda provenir de los medios tradicionales, que en los últimos años se han comprometido cada vez más por adquirir una versión electrónica de sus ediciones impresas o de radio y televisión. Además, ya han surgido periódicos y revistas exclusivamente en línea que, gracias a su enfoque serio y cauteloso, se han ganado la confianza del público en línea. Estas publicaciones pueden desempeñar un papel extremadamente importante a través de protocolos de encuesta ampliamente aplicados; evaluación de publicaciones electrónicas; mantenimiento de la reputación de los medios virtuales; y la supervisión de la aplicación de las normas y principios básicos de la ética periodística profesional en Internet.

Además, debe considerarse el conflicto ético entre el autor (propietario) de un producto de información y el público de Internet, es decir, el análisis de la contradicción entre el deseo de accesibilidad pública de la información recién creada y la necesidad de proteger los derechos de autor.

La aparición del concepto de “derecho de autor” (que data de hace casi trescientos años: la primera ley sobre el tema es el Estatuto de la Reina Ana, que se promulgó en 1709 y entró en vigor el 10 de abril de 1710) se debe a la necesidad de lograr un equilibrio entre los intereses de los creadores de obras originales y las necesidades de la sociedad. Por lo tanto, se basa en dos principios morales no coincidentes y a veces incluso contradictorios: disponer de los frutos del trabajo es una materia natural, por otro lado está el principio del libre acceso universal al conocimiento, que asegura el progreso de la ciencia y el arte y fomenta el libre uso de cualquier información e ideas sin restricciones.

Las tecnologías de comunicación modernas crean posibilidades casi ilimitadas para la posesión personal y la reproducción de información y esto complica enormemente la protección de los derechos de autor. En consecuencia, las leyes y acuerdos internacionales anteriores sobre la protección de la propiedad intelectual son inadecuados y es necesario revisar las ideas tradicionales sobre el derecho de autor.

¿Cómo debería cambiarse la legislación actual para adaptarse a las realidades modernas? Hay dos enfoques conceptuales para resolver este problema. La tendencia generalmente aceptada para mejorar las normas nacionales e internacionales del derecho de la información es ampliar el alcance del derecho de autor y ampliarlo a los tipos electrónicos de información.

Al mismo tiempo, debe enfatizarse que el derecho de autor surge del hecho de crear una obra y no depende de la naturaleza del medio. De ahí que el problema radique en la necesidad de una correcta interpretación de la legislación vigente y en la aplicación de las normas existentes a las nuevas condiciones.

Sin embargo, el punto de vista opuesto, según el cual el cumplimiento de los derechos de autor en Internet ralentiza el desarrollo web e interfiere con su contenido activo, se expresa cada vez más. Los defensores más radicales de este punto de vista argumentan que, dado que el libre intercambio de conocimientos e ideas es la base de la ética de la información, las categorías de derechos de autor no son en principio aplicables a ella y, por lo tanto, Internet debe percibirse como un espacio de información pública en el que se nivela el valor de un texto específico de derecho de autor. Estas ideas han encontrado su encarnación más completa en los principios éticos de los hackers. Tenga en cuenta que la palabra “hacker” se entiende en su significado original y positivo: una persona que utiliza sus habilidades informáticas para explorar los detalles de los sistemas programables y experimenta con cómo extender su uso a todos. El uso despectivo que algunas personas hacen de la palabra no refleja y pertenece a su plena moralidad.

En consonancia con este punto de vista, se propone limitar o incluso eliminar algunas normas de los fundamentos conceptuales del derecho de autor, por ejemplo, autorizar el uso justo y adecuado de las obras originales y, en última instancia, renunciar por completo a la idea de propiedad intelectual.

Es evidente que los orígenes de este enfoque deben buscarse en las ideas de libertad en la red, sobre la base del principio de que la información no debe verse gravada por sistemas legales y/o de autorización. De hecho, incluso aquellos que apoyan la abolición de la propiedad intelectual no están dispuestos a renunciar por completo a los derechos sobre sus obras y eliminar sus nombres de los títulos y, especialmente, de los ingresos y las tasas. Los orígenes de este enfoque se encuentran dentro de la red y este sistema de opiniones parece legítimo en ambas direcciones.

Por lo tanto, está claro que la tarea principal en la formulación de una legislación moderna sobre la información es mantener un equilibrio entre los intereses de los productores de programas informáticos y los recursos de información, por un lado, y los intereses de sus consumidores, por otro. De lo contrario, el desarrollo de las nuevas tecnologías de la comunicación contribuirá a profundizar la desigualdad de la información en la sociedad moderna y a dividir aún más a la sociedad entre los bien informados y los menos informados.

Otro derecho, el derecho a la privacidad, es uno de los derechos más fundamentales: refleja la necesidad humana natural de privacidad, confidencialidad y autonomía, así como de la protección de la propia “esfera personal” de la intrusión externa, y la capacidad de tomar decisiones sin ser espiado y de permanecer uno mismo y mantener la propia individualidad.

No es casualidad que en todos los documentos internacionales que declaran los derechos humanos y las libertades, así como en todos los códigos de ética relacionados con la esfera de la información, la privacidad se proclame como un valor moral fundamental, que constituye el fundamento de la libertad y la seguridad humanas y, por lo tanto, requiere respeto y protección. Es interesante notar que, a diferencia de otros derechos humanos formulados en el siglo XVIII, el derecho a la inviolabilidad de la vida privada ha recibido protección y ser reconocido recientemente en la legislación, es decir, a mediados del siglo 20. Esto puede explicarse precisamente por el desarrollo de las tecnologías de la información y la comunicación, bajo cuya influencia la intrusión en la esfera privada de la persona individual se ha vuelto mucho más fácil.

En particular, a pesar del anonimato declarado de la navegación por Internet, existen tecnologías que permiten recopilar información sobre los comportamientos de los usuarios en la web. La recopilación de dicha información no puede considerarse reprensible, pero solo si se cumplen algunos requisitos y condiciones bastante estrictos. La información debe obtenerse de buena fe, con el conocimiento y consentimiento del interesado (la persona a la que se refiere la información). Debe recopilarse para fines bien definidos que no infrinjan la ley y utilizarse en estricto cumplimiento de los fines establecidos. Debe estar protegido contra el acceso no autorizado y no ser redundante o estar asociado con datos de identificación personal sobre el usuario sin su permiso.

En la práctica, sin embargo, estas reglas no siempre se cumplen. Esto requiere que se encuentren soluciones adecuadas, lo que permite proteger eficazmente la privacidad de los usuarios de Internet de la interferencia no autorizada de las agencias gubernamentales y comerciales.

La creación de ciertos códigos de ética en el campo de la protección desempeña un papel importante para garantizar la privacidad de los usuarios de Internet, la llamada política de privacidad. La política de privacidad es una declaración oficial sobre los términos de uso de los datos personales solicitados a los usuarios de Internet. Como regla general, se publica en la página de inicio del sitio web e incluye una descripción detallada del propósito de la recopilación de información y prácticas: hablé de ello, expresando muchas dudas, en uno de mis artículos anteriores.

La razón de mis dudas es muy simple: quien esté interesado en espiar a terceros paga al creador del software apropiado más que a la organización internacional o gubernamental, o a la única agencia privada, que prevé tarifas muy bajas para el creador de software que debería proteger la privacidad de los ciudadanos. Aquellos que están mejor pagados tienen obviamente más incentivos para desarrollar software espía que el técnico con un trabajo permanente y un salario fijo. Esta es la lógica inmoral del capitalismo.

Por lo tanto, los términos de la política de privacidad también contienen garantías con respecto a la protección de datos personales, que la administración del sitio web asume. En Occidente, la presencia y adhesión de empresas que prevén políticas de privacidad es parte integrante del espíritu del e-business, y se evidencia claramente en los organismos públicos internacionales a través de los cuales se crean certificaciones de los recursos de Internet, informando así a los usuarios de la medida en que sus datos personales están protegidos cuando trabajan con sitios web. Tales ejemplos muestran claramente que la autorregulación es extremadamente efectiva en Internet, mientras dure, por las razones mencionadas anteriormente. Por lo tanto, es de esperar que los internautas se den cuenta de la importancia de la privacidad como valor social y moral (6. fin)

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción.

©2022-saeeg®

ASPECTOS ÉTICOS RELACIONADOS CON EL CIBERESPACIO. COMPORTAMIENTOS Y NOTICIAS FALSAS (5)

Giancarlo Elia Valori*

Imagen de Gordon Johnson en Pixabay 

Es costumbre definir la etiqueta como un conjunto de reglas de conducta que rigen las expresiones externas de las relaciones humanas. La etiqueta ayuda a preservar la integridad de la sociedad. Crea y mantiene un cierto orden social, coordina las acciones conjuntas de los individuos y ayuda a superar las posibles tensiones de comunicación. En esta capacidad, la etiqueta está funcionalmente vinculada a la moralidad: en última instancia, la etiqueta es una forma de implementación práctica de los principios morales.

Observar las reglas de etiqueta permite mostrar buena voluntad y atención a los demás y expresar respeto por ellos, y hacer que la comunicación sea fácil y agradable. A pesar de todas las similitudes existentes entre la moralidad y la etiqueta, no pueden considerarse iguales: la función reguladora de la etiqueta es de naturaleza bastante subordinada y su función principal, como señalan muchos investigadores, es integradora y diferenciadora. La etiqueta garantiza la integración dentro de un grupo social al dar a sus miembros características distintivas especiales: la forma en que se saludan, hablan y ganan confianza entre sí, etc., lo que permite a este grupo crear un sentido de pertenencia. Esto permite al grupo crear nuevos comportamientos para distinguirse de los demás. Al mismo tiempo, sin embargo, como en la vida real, la etiqueta en Internet (“netiqueta”) no solo une a las personas, sino que también las separa, al enfatizar sus diferencias de estatus (género, edad, clase, estatus social, afiliación religiosa y nacional, etc.).

En su conjunto, las funciones de integración/diferenciación/distinción permiten a un individuo racionalizar las relaciones tanto dentro de su grupo de referencia como fuera de él, es decir, con “outsiders”.

No existe una “netiqueta” universal, que sea uniforme para todos en la sociedad moderna: cada grupo sociodemográfico y/o socioprofesional desarrolla/elabora sus propias reglas de decencia, junto con las generalmente aceptadas, que sirven como parte integral elemento de su propia subcultura, entendida no en un sentido despectivo sino como una variante/variedad de la cultura minoritaria o localizada en un entorno ciberespacial. Por lo tanto, no sorprende que se formen reglas especiales de etiqueta en Internet. En el sentido estricto de la palabra, la netiqueta no es etiqueta, ya que no realiza (y no puede) realizar la función principal de la etiqueta tradicional: su función de diferenciación, es decir, de determinar el lugar del individuo en la jerarquía social- es meramente virtual y no implica fundamentalmente la naturaleza del estatus, ya que carece de contacto humano o contacto corporal, como bien se podría llamar. En consecuencia, prevalece claramente la función comunicativa e integradora de la “netiqueta”.

Esta función se manifiesta de dos maneras. En primer lugar, es una de las herramientas para construir la identidad colectiva de los miembros de una comunidad virtual en particular: al desarrollar sus propias reglas únicas de comportamiento, esta sociedad / grupo virtual es consciente de sí misma como un todo y se representa a sí misma ante los demás. En segundo lugar, la “netiqueta” promueve la identificación sociocultural individual: el conocimiento y la implementación de sus reglas permiten a un individuo confirmar su pertenencia a una comunidad en particular y demostrar que es “suya” y no de todos los demás, ya que las reglas de esa “netiqueta” particular no están escritas en ningún Galateo del Arzobispo John della Casa: o bien, las Reglas de Comportamiento Cortés.

No es casualidad que una sanción bastante extendida (y más severa) por infringir las reglas de una “netiqueta” de un grupo específico sea una especie de expulsión de la sociedad virtual, es decir, la desconexión del delincuente de un determinado recurso de Internet. Por lo tanto, la “netiqueta” también actúa como un mecanismo de socialización y marginación al mismo tiempo.

A diferencia de las comunidades tradicionales, la posibilidad de influencia grupal en un individuo (por ejemplo, a través de la opinión pública) en Internet es limitada. El anonimato de la comunicación virtual hace que sea fácil evitar la presión social y, por lo tanto, el único método efectivo de influencia en un entorno virtual es la inclusión voluntaria de una persona en el sistema social, su internalización de los valores y reglas del grupo. Esto implica la aceptación consciente de algunas obligaciones, principalmente morales —no importa si son compartidas o no por la sociedad externa— por cada participante en la interacción virtual. Desde este punto de vista, las reglas de “netiqueta” pueden verse como una guía que demuestra el estándar de comportamiento correcto en el ciberespacio. Por lo tanto, estas reglas son de una marcada naturaleza ética.

Un análisis de las diversas versiones de la etiqueta de Internet muestra que las reglas generalmente no difieren mucho de las tradicionales: implican respeto por los socios de comunicación y se basan en la “regla de oro” de la moral grupal. Al mismo tiempo, además de los estándares éticos universales, igualmente aplicables tanto a la comunicación real como a la virtual, la “netiqueta” también incluye una serie de reglas específicas debido a las especificidades del canal de comunicación. Por ejemplo, no es recomendable escribir mensajes en mayúsculas, lo que equivale a gritar, ya que las letras mayúsculas son malas para el sentido de la vista y el sentido del oído. Tampoco es aconsejable enviar archivos adjuntos de correo electrónico sin previo aviso; usar un lenguaje grosero; para enviar notificaciones inesperadas; para enviar correos electrónicos con una línea de asunto vacía; para distribuir spam; para enviar correo no solicitado; para reenviar anuncios, etc.

Se puede suponer, sin embargo, que, con el mayor desarrollo de la tecnología de la información, el enfoque de la comunicación virtual se alineará con las formas habituales de interacción, hasta que la “netiqueta” sea absorbida por la etiqueta tradicional.

Como es bien sabido, la mayoría de los códigos de ética periodística suelen proclamar la libertad de expresión como el valor moral más alto: “Toda persona tiene derecho a la libertad de opinión y de expresión; este derecho incluye la libertad de opinar sin injerencias y de buscar, recibir y difundir información e ideas a través de cualquier medio de comunicación y sin importar las fronteras” (art. 19 de la Declaración Universal de Derechos Humanos). Esta libertad encuentra su máxima expresión en Internet: las instituciones especializadas pierden su monopolio en la generación de información contenida en ella y cualquier usuario, por un costo mínimo, puede diseñar y poner a disposición del público cualquier mensaje sin someterlo a más cambios.

La especificidad de Internet, sin embargo, hace que sea más fácil mostrar material falso, antisocial y simplemente ilegal, porque Internet es un tipo de medio en el que es más fácil ocultar, cambiar o falsificar la identidad del autor de una declaración. En Internet, de hecho, nunca es posible decir con certeza quién es realmente el autor de un mensaje (a menos que la información esté protegida por medios criptográficos especiales), y el texto publicado en Internet puede en cualquier momento ser modificado más allá del reconocimiento, trasladado a otro servidor o simplemente destruido.

La situación se ve agravada por el hecho de que no existen criterios institucionales o profesionales para la calidad y fiabilidad de la información en Internet, excepto en los casos en que las noticias relevantes van acompañadas de indicadores de fiabilidad fuera de la web (por ejemplo, la reputación del autor o de la institución que tiene su propio sitio web, etc.). Por lo tanto, la comunicación masiva en Internet es totalmente anónima y, sin embargo, vinculante.

De acuerdo con los postulados de la ideología web, los intentos de resolver el problema de la difusión de información cuestionable en Internet (“noticias falsas”) mediante la creación de leyes especializadas y la introducción de la censura, son resueltamente opuestos por los miembros de la comunidad de la red y generalmente terminan en fracaso. Debe tenerse en cuenta que es imposible proporcionar una definición universal de lo que significa “información reprensible”, teniendo en cuenta las características culturales, nacionales y religiosas de los diversos países. Por lo tanto, el desarrollo de una política de información unificada en este ámbito es difícilmente posible.

Como alternativa aceptable a la censura y otras restricciones legislativas, se propone considerar la posibilidad de filtrar los materiales publicados en la web mediante el uso de un algoritmo para evaluar los documentos electrónicos. La ventaja de este enfoque es que brinda a los usuarios libertad de elección, lo que les permite decidir qué tipo de información desean recibir. Es cierto que para que esta elección sea verdaderamente consciente y responsable, es necesario tener un sistema de valores de pleno derecho (es decir, la capacidad de discernir), tanto para aquellos que hacen evaluaciones y dan calificaciones como para aquellos que se guían por terceros, ya que la base de cualquier evaluación y calificación es la identificación del valor, en este caso la información difundida a través de Internet. Por lo tanto, la metodología de evaluación de la calificación (evaluación de la fiabilidad) no puede ser eficaz sin mejorar la cultura de la información de la sociedad en su conjunto. (5. continuación)

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción. 

©2022-saeeg®