Logo Protocolo y Etiqueta

Internet: Privilegio y responsabilidad.

Un usuario de Internet lo es por estar adscrito a una red anexada a Internet, y como tal se le permite acceder y circular por otras redes.

 

Revista TONOS
Imagen Protocolo y Etiqueta
Imagen Protocolo y Etiqueta protocolo.org

Internet: Privilegio y responsabilidad.

Así pues queda claro, en los servicios e instituciones con más experiencia y tradición, el interés en dejar claro a los usuarios el carácter del servicio que utilizan: no es un derecho sino un privilegio. Este hecho está en la base de la responsabilidad (moral exclusivamente, y de ahí el sentido de la netiquette) que el usuario contrae. Incluso en el caso de que el servicio que se contrate de acceso a Internet sea privado. El hecho de pagar nos otorga algunos derechos, pero sobre la red y los ordenadores que constituyen el servicio o la compañía que contratamos, que constituye una ínfima parte de la red. Pero estar en Internet supone utilizar infinidad de redes además de la que contratamos.

De esta forma es esencial para el buen funcionamiento, y es un criterio básico que justifica la netiquette, que cada usuario reconozca su responsabilidad, al acceder y al utilizar, los recursos de la red, tanto físicos (sitios, sistemas de transmisión y de comunicación, redes de cables y de ondas, ordenadores,...) como humanos (operadores, técnicos de mantenimiento y de protocolos, programadores, administradores,...). El usuario es pues, según este principio, responsable por sus acciones y también de las consecuencias que de ellas se deriven, al acceder y al utilizar la red.

Quizá para comprender esto convendría remontarnos un poco en lo que es Internet:

"Internet" (Sanz,M.A. 1994, Sanz,M.A. 1998, Millán,J.A. 1999-2000 y Leiner,B. M., 1999) o "La Red" (con mayúscula), no es una simple red (con minúscula). Es mucho más, es un conjunto de cientos, o quizá miles, de redes individuales yuxtapuestas, que han elegido conectarse asumiendo dos principios básicos: Utilizar unos protocolos técnicos comunes y que hacen pasar por ellas la comunicación sin alterar la codificación ni los contenidos y sobre todo que permiten pasar por ella las informaciones procedentes del resto del sistema Internet. Merced a esto cada red puede hacer lo recíproco, es decir puede hacer pasar su información por el resto de redes, con la sola condición de que vaya codificada siguiendo los protocolos técnicos comunes (el conocido y archifamoso ITP/IP). Por tanto la información que cada usuario pone en Internet debe atravesar varias redes diferentes y no siempre las mismas (variando en cada ocasión según las circunstancias) antes de llegar a su destino. Por tanto cada usuario debe ser conocedor de este hecho y de la responsabilidad que contrae con él, pues cada red particular tiene sus limitaciones, sus servidumbres y sus procedimientos.

Un usuario de Internet lo es por estar adscrito a una red anexada a Internet, y como tal se le permite acceder y circular por otras redes (esto quiere decir que temporalmente va a estar ocupando una espacio en los tendidos de esas redes y va a ocupar memoria en sus ordenadores, independientemente del rastro que deje de forma necesaria y que ocupa espacio en los ordenadores anfitriones (host) de esas redes de forma casi permanente (hasta la próxima limpieza rutinaria y según las normas usuales como mínimo durante un año). Cada una de estas redes tiene, independientemente del protocolo común, su propio sistema de políticas de la red y sus propios procedimientos. De tal forma que acciones que están permitidas e una red o sistema pueden estar restringidos total o parcialmente en otros, o sencillamente prohibidas. Aceptado el hecho de que es responsabilidad de los usuarios regirse por estas políticas, es posible, y sucede muy frecuentemente, que una acción que forma parte de una transmisión no sea tomada por alguna de las redes por donde pasa nuestra información. Produciéndose en consecuencia un perjuicio para el destinatario o para la propia información.

Así pues: El hecho de que un usuario pueda localmente (en su red) ejecutar una acción particular no supone que otra red (y por tanto Internet) deba "aceptar" esa acción.

Esta posibilidad (certeza en la mayoría de los casos) debe ser tenida en cuenta pues por los usuarios.

Vamos un ejemplo práctico de esto que acabamos de decir y que repercute en una norma de buenas maneras.

Supongamos que queremos enviar un mensaje en castellano desde Madrid a Buenos Aires, y que tanto el emisor como el receptor utilizan incluso el mismo programa de mensajería (p.ej. MS Outlook Express), además configurado de la misma forma. Según esté la circulación en La Red, el itinerario que sigue la información puede pasar por redes ubicadas en Japón y Malasia, o bien en Francia, Reino Unido y EE.UU. según la hora, el estado de red, o los algoritmos operantes,... Si el programa tanto emisor como receptor no están configurados de manera que la información vaya correctamente codificada, los códigos que representan los caracteres propios del castellano ---eñes, vocales acentuadas, signos de apertura de interrogación y de exclamación,...--- serán transcritos según los correspondientes protocolos a caracteres locales o estándares varias veces y finalmente llegarán como caracteres extraños al lector. Este hecho, cuanto menos, puede tener como consecuencia el hacer incómodo o irreconocible el texto para el destinatario, con tan solo que sea éste un usuario medio, y en general lo hará incómodo para cualquier lector. Ello sin contar posibles filtros respecto contenidos que puedan establecerse de forma intermedia.

Este efecto es incompresible para cualquier usuario que solo tenga en cuenta las condiciones iniciales y finales (de envío y recepción del mensaje), y que, por desconocimiento, situado en la tesitura de optar entre utilizar un texto limpio y claro escrito en correcto castellano, como una opción, o utilizar el conjunto de recursos que puede prestar un programa particular a la escritura añadiendo elementos gráficos o de tipografía, como opción alternativa, en la práctica prefiere sacrificar lo primero a lo segundo.

La norma de buen estilo que corresponde a esta situación es utilizar una configuración adecuada del programa de mensajería (cualquier protocolo de netiquette la tiene como una de las primeras pautas). Para que el formato y la codificación de los mensajes y de los añadidos vaya de forma adecuada de manera que los códigos se respeten por dondequiera que pase hay que utilizar el formato de mensajes MIME y la codificación del texto utilizando "entrecomillado imprimible" (MIME - quoted printable).

La idea que justifica esta norma es que el sistema no es responsable (la diversidad de las redes hace que por razones obvias de respeto entre culturas, tecnologías y países no pueda someterse una cultura a otra, y esto otorga a la red una complejidad semejante a la que existe en la práctica en la geografía o la climatología) de igual forma que la climatología no es responsable de los accidentes que se produzcan por lluvia o hielo, y sí lo es el usuario por no adaptarse a las circunstancias, de igual forma que lo es el conductor por no adaptar la conducción a las condiciones climáticas.

Hasta ahora hemos hablado de las circunstancias y de las características de la red que justifican la existencia de la netiquette, del concepto de uso de la red como privilegio y de la responsabilidad asociada. Pero no hemos hablado de las consecuencias que se pretenden evitar.

Sustancialmente las consecuencias constituyen lo que, en sus diversas vertientes, pueden ser consideradas como conductas abusivas. Abusivas para las personas y abusivas para las máquinas (en definitiva, también para las personas que las custodian, las mantienen y para el contribuyente que las paga cuando el servicio es público). Estas conductas abusivas pueden conllevar a que el uso del sistema sea revocado (obviamente esto no podría ser así en toda la red, pero sí en la parte que hemos vulnerado y en las que tienen convenios de reciprocidad con ella: Listas de discusión, foros, servidores de mensajería,... ) de igual forma a como se nos puede privar del uso del servicio de préstamo en una biblioteca.

Entre estas prácticas abusivas se puede incluir el poner información ilegal en la red, que sería el caso más claro de abuso por contravenir normas ya tipificadas en las leyes, pero, sin llegar a tanto, también son conductas abusivas las que supongan pérdida de tiempo, o de trabajo, o menosprecio para los usuarios, o sobrecarga para los sistemas. Podemos citar, como ejemplo, el utilizar un lenguaje inadecuado, enviar mensajes no solicitados por los destinatarios, solicitar información que podemos obtener nosotros mismos con el mismo o menor esfuerzo que a quien lo pedimos, no ceñirse a los temas de los foros, o de las listas, enviar o reenviar "cartas cadena", los bulos u otras informaciones no documentadas ni verificadas,... y en general informaciones que congestionen la red o interfieran en el trabajo de otros.

La buenas maneras en Internet.

 

contentG Stats

 

Su opinión es importante.

Participe y aporte su visión sobre este artículo, o ayude a otros usuarios con su conocimiento.

Contenido Relacionado

  • Imagen Protocolo

    La ética de La Red. Por último la netiquette, como las buenas maneras de la vida real, está basada en una serie de imperativos éticos que, como en el resto de casos que el derecho consuetudinario contempla, no son más que normas comúnmente aceptadas por

  • Reunión Ministro Asuntos Exteriores de Polonia

    Relaciones sociales presenciales Actualmente se habla mucho de las redes sociales - Facebook , Twitter , LinkedIn , Instagram , Tumblr , Google+ , etc.-, de la influencia de la tecnología en nuestras vidas, del cambio de las costumbres y de la pérdida

  • Imagen Protocolo

    Las buenas maneras en Internet. Introducción. En Intenet conviven gran número de usuarios que se incorporan continuamente procedentes de todos los sectores y niveles culturales , y de todas las condiciones sociales y vitales. Conviven el gran público,

  • Hablar por el móvil/celular manejando una bicicleta

    El uso del celular en México. - Un 20% es la penetración de los teléfonos inteligentes en México. - 18 APP instaladas como promedio, por teléfono celular. - El 36% de los usuarios espera que se desarrolle más la tecnología para usar aún más el celular.

  • A mobile phone.

    Los buenos modales on line ¿están de moda? Los gurús de la etiqueta on line "están apareciendo en todos lados para aliviar a quienes viven con el temor de hacer 'papelones' de última generación", dice Steven Petrow, autor de "Cuidado con los modales digitales:

  • Imagen Protocolo

    Para no verte como alguien sin educación virtual, ponte al día con las reglas de cortesía establecidas. Evita enviar correos masivos o reenviarlos. En caso de que lo consideres importante, coloca la dirección de tus contactos en el campo de "copia oculta"

  • Leer en una tableta.

    Los buenos modales y las tabletas digitales. Si pasea por cualquier ciudad del mundo no es nada extraño observar cada vez a más personas que sentadas en un banco, en una terraza o dentro de un bar, en una cafetería, en una sala de espera... hacen uso

  • Imagen Protocolo

    Situación actual de la red. Desde su nacimiento Internet ha ido cambiando y evolucionando en la medida en que nuevos grupos de usuarios se han integrado y nuevos sectores de la sociedad han ido adoptando sus servicios para sus fines y actividades. Ha