{"id":541,"date":"2016-03-03T19:04:15","date_gmt":"2016-03-03T18:04:15","guid":{"rendered":"https:\/\/blog.iese.edu\/empresaysociedad\/?p=541"},"modified":"2016-03-03T19:04:15","modified_gmt":"2016-03-03T18:04:15","slug":"la-manzana-de-la-discordia-apple-y-el-debate-sobre-privacidad-vs-seguridad","status":"publish","type":"post","link":"https:\/\/blog.iese.edu\/empresaysociedad\/2016\/03\/03\/la-manzana-de-la-discordia-apple-y-el-debate-sobre-privacidad-vs-seguridad\/","title":{"rendered":"La manzana de la discordia: Apple y el debate sobre privacidad vs seguridad"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p>Una juez de un distrito federal de California ha ordenado a Apple que desarrolle un software para poder saltarse el dispositivo de seguridad de un iPhone 5 que borra autom\u00e1ticamente la informaci\u00f3n del m\u00f3vil despu\u00e9s de diez intentos fallidos de introducir una contrase\u00f1a.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-545\" src=\"https:\/\/blog.iese.edu\/empresaysociedad\/files\/2016\/03\/Apple-FBI.jpg\" alt=\"Apple FBI\" width=\"275\" height=\"183\" \/>La juez responde as\u00ed a la <strong>demanda del FBI para que Apple le ayude a introducirse en los datos de un m\u00f3vil<\/strong> que obraba en poder de Syed Farook, autor de la matanza en la que murieron 14 personas el pasado mes de diciembre en San Bernardino. El FBI espera encontrar en el m\u00f3vil datos sobre con qui\u00e9n hab\u00eda estado el autor de los disparos y a d\u00f3nde hab\u00eda viajado, y as\u00ed esclarecer las circunstancias de la matanza, y la identidad de posibles c\u00f3mplices. Pero, para ello debe poder descifrar el c\u00f3digo de seguridad del tel\u00e9fono, y <strong>espera que Apple desarrolle una \u201cpuerta trasera\u201d que le permita probar tantas veces c\u00f3mo sea necesario antes de dar con el c\u00f3digo correcto<\/strong>.<\/p>\n<p>Nos encontramos ante un caso paradigm\u00e1tico de una decisi\u00f3n en la que intervienen <strong>dos partes, cada una con sus leg\u00edtimos intereses, que entran en conflicto<\/strong>. Por una parte Apple, que ha hecho de la privacidad un valor de sus productos, asegurando a sus usuarios que sus m\u00f3viles no permiten el acceso de nadie \u2013ni siquiera del propio fabricante- que no tenga los permisos adecuados. Y, por otra, el FBI que quiere proteger la seguridad de sus connacionales. Pero ambos intereses parecen chocar, porque en este caso la seguridad que busca el FBI va en contra de la privacidad que quiere proteger Apple.<\/p>\n<p><strong>\u00bfQu\u00e9 hacer?<\/strong> Pues seguir un orden de preguntas que permite reflexionar sobre los distintos aspectos implicados en la decisi\u00f3n, y <strong>encontrar ese balance que se plantea entre seguridad y privacidad<\/strong>.<\/p>\n<ol>\n<li>Para empezar, <strong>\u00bfhay m\u00e1s alternativas?<\/strong> Apple se hace esa pregunta. El FBI dice que ya ha agotado otras posibles v\u00edas conocidas. Supongo que nadie mejor que Apple puede decir si hay otras alternativas, y, si es as\u00ed, proponerlas. De hecho ya ha prestado su colaboraci\u00f3n para conseguir la \u00faltima copia de los datos del m\u00f3vil disponible en iCloud, pero parece que no recoge los \u00faltimos movimientos de Farook.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li><strong>La acci\u00f3n que se pide es en s\u00ed misma aceptable<\/strong>. Se trata de desarrollar un software, lo cual en s\u00ed mismo es algo correcto. No estamos hablando, por ejemplo, de torturar a alguien para que nos diga el c\u00f3digo. Eso s\u00ed, ese c\u00f3digo quiebra la promesa de Apple de no interferir en la privacidad de los due\u00f1os de sus iPhones, pero eso lo consideraremos m\u00e1s adelante.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li><strong>La intenci\u00f3n de ambos es correcta<\/strong>. Ambos quieren cumplir su promesa: los unos, esclarecer lo sucedido y luchar contra acciones criminales; los otros, cumplir la palabra dada.<\/li>\n<\/ol>\n<ol start=\"4\">\n<li>Llegamos a la pregunta m\u00e1s complicada: <strong>hay proporci\u00f3n entre los efectos positivos y negativos que se siguen de esa decisi\u00f3n<\/strong>. De hecho este criterio est\u00e1 en el fondo de la decisi\u00f3n de la juez, cuando determina que Apple debe proporcionar una \u201c<strong>asistencia t\u00e9cnica razonable<\/strong>\u201d para el desarrollo del software, y siempre que no suponga una carga \u201cfuera de lo razonable\u201d. Apple ha esgrimido en contra de la decisi\u00f3n de la juez argumentos de muy diversa \u00edndole.\n<ul>\n<li>Algunos de car\u00e1cter econ\u00f3mico: <strong>\u201cser\u00eda muy caro\u201d, dice Apple<\/strong>. Calculan que necesitar\u00e1n el trabajo de entre seis y diez personas (algunos ingenieros), y entre dos y cuatro semanas de trabajo. Si uno hace cuatro n\u00fameros, podemos estar hablando de tres semanas de trabajo de ocho personas, o sea, un sueldo de medio a\u00f1o de un ingeniero cualificado. No parece que sea mucho para una de las empresa m\u00e1s rentables del mundo.<\/li>\n<li>Otros argumentos valoran m\u00e1s las consecuencias: en el supuesto de que consigan descifrar el c\u00f3digo y entrar en el m\u00f3vil, \u00bfqu\u00e9 seguridad tienen de que encontrar\u00e1n algo?, \u00bfo quien les dice que los datos no est\u00e9n encriptados de alguna otra forma? Estas operaciones parecen poco relevantes de cara a la decisi\u00f3n; lo que est\u00e1 claro es que <strong>si no se remueve este primer obst\u00e1culo<\/strong>, no se sabr\u00e1 si hay m\u00e1s obst\u00e1culos despu\u00e9s.<\/li>\n<li>Por \u00faltimo, hay una reflexi\u00f3n sobre <strong>los principios que est\u00e1n en juego<\/strong>, y si deben prevalecer bajo cualquier circunstancia. \u00bfC\u00f3mo podemos saber que el FBI no usar\u00e1 este software para otros casos? Porque aunque la juez haya dicho que debe ser \u201cad hoc\u201d para este caso, \u00bfc\u00f3mo estamos seguros que ser\u00e1 as\u00ed? Porque eso s\u00ed que ir\u00eda en contra de uno de los argumentos que Apple utiliza en la venta de sus productos, a saber, que asegura a sus clientes que, una vez alguien compra el iPhone y escoge un c\u00f3digo de acceso, Apple pierde el control del mismo. Crear ese software, ser\u00eda dejar una puerta abierta para que todos los iPhones se vuelvan vulnerables.<\/li>\n<li>Para Apple establecer ese <strong>precedente<\/strong> ser\u00eda un problema para otros casos que puedan existir en el futuro o demandas parecidas que ya existen actualmente. Adem\u00e1s hay que considerar el contexto legal norteamericano, donde el derecho se basa en la jurisprudencia, esto es, las sentencias judiciales tienen un car\u00e1cter vinculante para otras sentencias posteriores, a diferencia, por ejemplo, del derecho continental, que se basa en el texto de la ley m\u00e1s que en la interpretaci\u00f3n de la ley por los jueces.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<ol start=\"5\">\n<li>Por \u00faltimo, y a la vista de estos conflictos, hay que <strong>procurar minimizar los efectos negativos de la decisi\u00f3n<\/strong>. Por lo que parece, el tema que levanta m\u00e1s susceptibilidades es el de que el software que se pueda desarrollar se escape del control de Apple, y se utilice para otros casos. Por tanto, parece que en la medida en que se asegurase este punto, la disposici\u00f3n de Apple a colaborar ser\u00eda mayor.<\/li>\n<\/ol>\n<p>Aunque las circunstancias cambien, en el fondo, <strong>el problema que nos ocupa no es tan distinto del problema que se plantear\u00eda ante la posibilidad de colocar micr\u00f3fonos o c\u00e1maras ocultas para perseguir un hecho delictivo<\/strong>. Precisamente, para asegurar que la invasi\u00f3n de la privacidad que implican estas acciones est\u00e9 justificada, las leyes no aprueban el uso generalizado de tales pr\u00e1cticas, sino que <strong>se requiere siempre, caso por caso, la autorizaci\u00f3n judicial<\/strong>. De modo similar, podr\u00edamos decir que , en este caso, para salvaguardar la justificaci\u00f3n del desarrollo y uso de ese software, deber\u00eda ser aprobado por un juez, tras examinar las circunstancias, gravedad y necesidad de tal acci\u00f3n, y, bajo ning\u00fan caso, convertirse en una justificaci\u00f3n de tales pr\u00e1cticas en el futuro de forma generalizada.<\/p>\n<p>Otra reflexi\u00f3n importante \u2013adem\u00e1s de analizar el contenido del conflicto- es <strong>qui\u00e9n debe hacerse estas preguntas y responderlas<\/strong>. Ante situaciones conflictivas como esta es conveniente intentar ser lo m\u00e1s objetivo e imparcial posible. Y como uno es mal juez en causas propias, es bueno que la decisi\u00f3n la tome alguien supuestamente imparcial, <strong>alguien que act\u00fae como arbitro<\/strong>. Cuando estos conflictos adquieren una dimensi\u00f3n p\u00fablica, el \u00e1rbitro acostumbra a ser un juez, que se supone \u2013si no se demuestra lo contrario, que vela por tomar decisiones justas. <strong>Ajustarse a los procedimientos<\/strong> es, en estos casos, tan importante como el contenido mismo de las decisiones. Sobre todo, porque en muchos casos, las decisiones posibles pueden ser varias y todas leg\u00edtimamente aceptables. <strong>Cuando estanos en el \u00e1mbito del \u201cdepende\u201d, asegurar que los procedimientos que se han seguido son adecuados confiere a la decisi\u00f3n una rectitud moral que, si no fuese as\u00ed, no tendr\u00eda<\/strong>.<\/p>\n<p>El FBI acudi\u00f3 a un juez para \u201cobligar\u201d a Apple a desarrollar el software; y, siguiendo los procedimientos, Apple ha presentado una apelaci\u00f3n a esa decisi\u00f3n. No me extra\u00f1ar\u00eda que el caso llegase hasta el Tribunal Supremo de los Estados Unidos (de momento ya ha llegado a provocar una testificaci\u00f3n ante el Congreso), ya que en el trasfondo del caso hay principios b\u00e1sicos de convivencia que deber\u00e1n ser clarificados. Apple ha esgrimido la Primera y la Quinta enmiendas para pedir que se cambie la decisi\u00f3n de la juez. Pero, mientras esto ocurre \u2013si ocurre-, una vez presentados los argumentos, y <strong>entendiendo que todos los implicados act\u00faan movidos por el bien com\u00fan de la sociedad (aunque su apreciaci\u00f3n de c\u00f3mo se concreta ese bien com\u00fan pueda ser diferente)<\/strong> los implicados deber\u00e1n atenerse a lo que los jueces dictaminen.<\/p>\n<p><strong>\u00bfUna previsi\u00f3n de lo que pueda pasar?<\/strong> Me atrevo a aventurar que <strong>prevalecer\u00e1 la seguridad sobre la privacidad<\/strong>, y que la juez se ratificar\u00e1 en su decisi\u00f3n. Eso s\u00ed, insistiendo en <strong>aquellos aspectos que puedan resultar m\u00e1s conflictivos<\/strong>, como por ejemplo que el software no quede en propiedad del FBI <strong>de modo que se asegure que no se puede usar indiscriminadamente<\/strong> en otros casos, sin pasar por el filtro de la decisi\u00f3n judicial.<\/p>\n<p>En todo caso, se resuelva en esta l\u00ednea o en una l\u00ednea totalmente opuesta, como ense\u00f1amos siempre en nuestro programas, no se trata tanto de acertar con la decisi\u00f3n (en el mundo del \u201cdepende\u201d no existe \u201cla\u201d decisi\u00f3n) como de <strong>acertar en el proceso por el que esa decisi\u00f3n se toma<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; Una juez de un distrito federal de California ha ordenado a Apple que desarrolle un software para poder saltarse el dispositivo de seguridad de un iPhone 5 que borra autom\u00e1ticamente la informaci\u00f3n del m\u00f3vil despu\u00e9s de diez intentos fallidos de introducir una contrase\u00f1a. La juez responde as\u00ed a la demanda del FBI para que [&hellip;]<\/p>\n","protected":false},"author":867,"featured_media":543,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12054,37488],"tags":[16,90580,1566,90585,39069,90586,12842],"class_list":["post-541","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-etica","category-tendencias-sociales","tag-apple","tag-conflicto-de-derechos","tag-conflicto-de-intereses","tag-fbi","tag-privacidad","tag-proporcionalidad","tag-seguridad"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.iese.edu\/empresaysociedad\/wp-json\/wp\/v2\/posts\/541","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.iese.edu\/empresaysociedad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.iese.edu\/empresaysociedad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.iese.edu\/empresaysociedad\/wp-json\/wp\/v2\/users\/867"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.iese.edu\/empresaysociedad\/wp-json\/wp\/v2\/comments?post=541"}],"version-history":[{"count":1,"href":"https:\/\/blog.iese.edu\/empresaysociedad\/wp-json\/wp\/v2\/posts\/541\/revisions"}],"predecessor-version":[{"id":546,"href":"https:\/\/blog.iese.edu\/empresaysociedad\/wp-json\/wp\/v2\/posts\/541\/revisions\/546"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.iese.edu\/empresaysociedad\/wp-json\/wp\/v2\/media\/543"}],"wp:attachment":[{"href":"https:\/\/blog.iese.edu\/empresaysociedad\/wp-json\/wp\/v2\/media?parent=541"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.iese.edu\/empresaysociedad\/wp-json\/wp\/v2\/categories?post=541"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.iese.edu\/empresaysociedad\/wp-json\/wp\/v2\/tags?post=541"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}