6.2 Control de contenidos
§1 Sinopsis
No debe extrañar que de entre los problemas señalados, destaque la preocupación de los padres, maestros, educadores y
gobiernos, por el acceso de los menores a contenidos potencialmente peligrosos.
Ya sea por
sus contenidos de violencia, indecencia o cualquier otra razón. Ante
las pretensiones de intervención gubernamental solicitando algún tipo de
"censura", la comunidad Internet, ultra liberal en su conjunto [1],
reaccionó presentando en el W3C (
A5.3) la iniciativa PICS ("Platform for Internet Content Selection").
Nota: Todo lo relativo a la libertad de la Web es tenido muy en cuenta por la
comunidad de Internautas. Existen varias asociaciones orientadas a la defensa
de los principios de libertad en Internet. Entre ellas EFF
("Electronic Frontier Foundation" [2]); ACLU
("American Civil Liberties Union"
www.aclu.org) y el "Electronic Privacy Information Center".
§2 Criterios de control
Es generalmente admitido que Internet ofrece estupendas posibilidades educativas, por lo que se debe facilitar y fomentar el acceso a los pequeños, pero que como toda gran ciudad, tiene sitios potencialmente peligrosos [3], de los cuales es razonable apartar a los menores. La idea básica es permitir a los padres el establecimiento de filtros en la información accesible a los niños. Filtros que pueden depender del criterio de los padres o de organismos de evaluación independientes (los que tengan edad suficiente recordarán los famosos "rombos" de TVE). Esto permitiría a los padres (antes que a los gobiernos) establecer que és o no és "indecente" para sus hijos. Como puede verse, se trata de una solución descentralizada y democrática, acorde con la propia naturaleza de Internet y del Web.
Nota: entre las organizaciones que se
preocupan por los contenidos en relación con los niños está Netparents.
Una organización nacida del acuerdo de compañías comerciales, organizaciones
no lucrativas, y personas interesadas en educar al público en el uso de las
nuevas tecnologías. Pueden obtenerse mas datos sobre Software de filtrado y
bloqueo de contenidos; organizaciones de verificación de contenidos; sitios
adecuados para niños etc. en la sede oficial de esta organización
www.netparents.org.
Desde el punto de vista técnico, esto ha supuesto
establecer las especificaciones de unas "etiquetas" (metadatos
5.4)
entendibles por el software de filtrado. Estas etiquetas PICS
pueden obtenerse de muy diversas maneras; bien incluidas en un CD-ROM, o sencillamente
viajar con el resto del contenido que vendría "etiquetado".
Pueden venir firmadas digitalmente [5],
de forma que se pueda verificar su autenticidad con independencia de la forma
en que se hayan obtenido. Aparte de la posible auto-calificación que
puedan realizar los propios creadores de contenidos, otro método propuesto
sería su obtención (en tiempo real) de compañías especializadas.
Este método establece que protocolo utilizar cuando el consumidor A
pide a la compañía B datos sobre clasificación de los contenidos
del proveedor u origen C.
Aunque PICS [6] introduce en la arquitectura del Web nuevos protocolos y formatos para los datos, y esta tecnología está pensada originariamente para satisfacer las exigencias de una cierta "decencia" en las recepciones. En realidad puede tener muchas otras aplicaciones, y se pretende que los principios utilizados puedan aplicarse en desarrollos futuros.
Dado que la tecnología permite el establecimiento simultaneo de muchos sistemas y organismos de evaluación independientes [7], los protocolos que se desarrollan para "interrogación" de etiquetas, pueden ser utilizados también para indicar si el material puede ser utilizado para la enseñanza; su nivel de calidad en general; su orientación religiosa, política, etc. No solo pueden ser utilizados en contenidos Web, también en otro tipo de ciber-contenidos (juegos de consola, por ejemplo). Esta especie de "certificados de calidad" permitiría a cada uno seleccionar sus lecturas, compras, entretenimientos etc, con conocimiento de causa.
Las recomendaciones técnicas "oficiales" del W3C sobre la materia, contienen especificaciones que permiten incluso que el cliente pueda establecer sus preferencias en esta materia en sus consultas de interrogación a los motores y dispositivos de búsqueda (ver capítulo 8). Entre los organismos de "evaluación de contenidos" existentes, podemos citar los siguientes:
- NetShepherd
http://www.shepherd.net
Este sistema ha clasificado unos 300.000 sitios Web.
- Safe Surf
http://www.safesurf.com
Este sistema ha catalogado unos 50.000 sitios.
- RSAC
http://www.rsac.org
Esta organización ("Recreational Software Advisory Council") independiente y sin ánimo de lucro, pretende establecer un sistema objetivo de auto-etiquetado que permita a los creadores de software de entretenimiento y de otro tipo (como los editores Web), establecer una auto-evaluación de contenidos atendiendo a cuatro aspectos de la información que pudieran ser potencialmente ofensivos: Sexo, Desnudo, Violencia y Lenguaje obsceno (por su vulgaridad o su contenido de odio); dentro de cada aspecto se establecen cinco niveles.
Nota: Este sistema está contenido en MS I Explorer
,
por lo que lo comentamos someramente.
§3 Criterios de filtrado
Una sinopsis de los criterios anteriores se expone en la tabla que reproducimos por si algún lector está interesado en saber que significan esos iconos que aparecen en el navegador y cuales son los criterios generales que se han tenido en cuenta para la "evaluación".
Violencia:
- Nivel 4: Violencia perversa y gratuita.
- Nivel 3: Muerte con sangre y horror: Personas malheridas o muertas.
- Nivel 2: Muerte: Personas o criaturas malheridas o muertas con complacencia en el daño a criaturas que no representan una amenaza.
- Nivel 1: Lucha: Criaturas malheridas o muertas con daño a imitaciones muy realistas.
- Nivel 0: Sin violencia: Sin violencia agresiva ni violencia natural, o accidental. Contenidos deportivos.
Desnudez:
- Nivel 4: Desnudos frontales (exhibiciones provocativas).
- Nivel 3: Desnudos frontales.
- Nivel 2: Desnudos parciales.
- Nivel 1: Vestidos sugerentes o atrevidos.
- Nivel 0: Ninguna de las anteriores.
Sexo:
- Nivel 4: Actos sexuales explícitos.
- Nivel 3: Actos sexuales no explícitos.
- Nivel 2: Tocamientos sexuales con ropa.
- Nivel 1: Besos apasionados.
- Nivel 0: Besos inocentes, Romances: No se muestra actividad sexual, simplemente romance.
Lenguaje:
- Nivel 4: Lenguaje explícito o cruel: Lenguaje extremadamente crudo y vulgar. Referencias sexuales explícitas, odio extremo.
- Nivel 3: Gestos obscenos: Lenguaje vulgar y malsonante con gestos obscenos. Uso de epítetos. Palabras gruesas o de odio.
- Nivel 2: Interjecciones y reniegos moderados: Reniegos sin referencias a la anatomía sexual. Blasfemias, tacos.
- Nivel 1: Reniegos suaves: Reniegos suaves, o términos suaves para las funciones fisiológicas.
- Nivel 0: Jerga inofensiva sin palabras soeces.
![]() |
§4 Hay que destacar que los principales fabricantes de software del sector (de navegadores), MicroSoft y Netscape se han sumado a la iniciativa, permitiendo la posibilidad de este tipo de control en sus navegadores.
En el caso de MS I Explorer 4.0, dispone de un "Asesor de contenidos".
El ajuste puede hacerse en Inicio
Configuración
Panel de Control
Opciones de Internet
Contenido
Asesor de contenido (ver figura adjunta).
Por defecto tiene instalado el sistema RSCA anteriormente descrito, pero permite que pueda instalarse cualquier otro sistema normalizado de evaluación de contenidos.
Permite establecer independientemente cualquiera de los cinco niveles para cada uno de los cuatro contenidos potencialmente peligrosos. La selección queda protegida por una contraseña (de supervisor) que es necesario conocer para acceder a los contenidos, o cambiar los criterios de filtrado. Una vez establecida la contraseña y el "perfil" de protección deseado, caben dos opciones:
- Los usuarios pueden ver sitios no restringidos.
Especifica si las personas que utilizan este equipo tienen permiso para
ver el material no restringido.
Si esta casilla de verificación está activada, es posible que cuando el autor de una página Web no la haya clasificado con el sistema de restricciones que usted emplea, los usuarios puedan ver material cuestionable.
Si esta casilla de verificación está desactivada, los usuarios no podrán ver ninguna página Web que no se haya clasificado según su sistema de restricciones, independientemente de que su contenido sea adecuado o no. - El supervisor puede especificar si desea permitir que
los usuarios que conozcan la contraseña de supervisor pueden escribirla
para poder ver páginas Web que contengan contenidos posiblemente
cuestionables.
Si esta casilla de verificación está desactivada, aparecerá un mensaje indicando que no se le permite ver la página Web y que no se le permitirá escribir la contraseña de supervisor para verla.
En lo que se refiere a política de seguridad, como señala BBN Internet Services (Cambridge, MA), pueden esquematizarse cuatro posturas básicas:
- Paranoica: Sin conexión a Internet. Todo está prohibido, incluso lo que debiera o pudiera estar permitido.
- Prudente: Todo está prohibido excepto lo que sea permitido explícitamente.
- Permisiva: Todo está permitido excepto lo que se prohíba explícitamente.
- Inexistente: Todo está permitido, incluso lo que quizás debiera estar prohibido.
[1] Como botón de muestra: "Una declaración de independencia del Ciberespacio"
http://memex.org/barlow.html.
En cualquier caso, los intentos de control gubernamental no se deben
exclusivamente a cuestiones morales, sino a la ancestral tendencia de los
gobiernos a controlarlo todo. Respecto a la Web en concreto, se han
producido múltiples intentos, tanto de control de contenidos como de limitación de la encriptación (por citar dos ejemplos).
[2] Puede obtenerse mas información al respecto, e incluso asociarse a la Electronic Frontier
Foundation en:
www.eff.org. La organización
mantiene una lista de correo. Puede subscribirse enviando un
e-mail a: listserv@eff.org y poniendo la
frase: "subscribe effector-online" (sin las comillas) en el cuerpo del mensaje.
[3] En cualquier caso, Internet contiene material polémico. Por citar un ejemplo, algún material puede ser calificado por algunos como "Apoyo al terrorismo" y como "información" por otros.
[5] La tecnología de seguridad y
encriptación electrónica dispone actualmente de procedimientos por los que se
pueden establecer estas "firmas electrónicas", que incluidas en un
documento, garanticen de forma inequívoca la autenticidad de su origen, de forma mejor
quizás que las autógrafas tradicionales (
A6.4). Se están estudiando así mismo procedimientos para asegurar la
recepción (o al menos el envío) como podría ocurrir con una carta certificada.
[6] PICS está alojada en el W3C y puede consultarse en:
www.w3c.org/PICS
[7] Aunque esta tecnología y aplicaciones están aún en su infancia, ya existe una iniciativa de la
Universidad de Michigan, denominada PICS Application Incubator
(
www.si.umich.edu que permite ver las "etiquetas"
que diversos organismos de clasificación han otorgado a un mismo "sitio" (URL).