El procomún: breve y claro (por David Bollier)

traducido por Andrés Delgado-Ron

Siempre trato de descubrir cómo explicar la idea del procomún (usualmente referido como bienes comunes) a los recién llegados, a quienes les resulta difícil comprender. En preparación para una charla que di en el Foro de Caux para la Seguridad Humana, cerca de Montreux, Suiza, se me ocurrió una visión bastante breve, que he copiado a continuación. Creo que llega al meollo de las cosas.

El procomún es…

  • Un sistema social para la administración a largo plazo de los recursos que preserva los valores compartidos y la identidad de la comunidad.
  • Un sistema autoorganizado mediante el cual las comunidades gestionan los recursos (tanto agotables como renovables) con una dependencia mínima o nula del mercado o el Estado.
  • La riqueza que heredamos o creamos juntos y que debemos transmitir, conservada o mejorada, a nuestros hijos. Nuestra riqueza colectiva incluye los dones de la naturaleza, la infraestructura cívica, las obras y tradiciones culturales, y el conocimiento.
  • Un sector de la economía —¡y de la vida!— que genera valor de maneras que a menudo se dan por descontadas y que a menudo ponen en peligro el Estado-Mercado.

No existe un inventario maestro del procomún porque un procomún surge cada vez que una comunidad determinada decide que desea administrar un recurso de manera colectiva, con especial consideración por el acceso equitativo, el uso y la sostenibilidad.

El procomún no es un recurso. Es un recurso más una comunidad definida más los protocolos, valores y normas ideados por la comunidad para administrar sus recursos. Muchos recursos deben gestionarse con urgencia como procomún, como la atmósfera, los océanos, el conocimiento genético y la biodiversidad.

No hay procomún sin procomunar: las prácticas y normas sociales para administrar un recurso para beneficio colectivo. Las formas de procomunar varían naturalmente de un procomún a otro porque la humanidad misma es muy variada. Y entonces no hay una “plantilla estándar” para los procomunes; simplemente “afinidades fractales” o patrones y principios compartidos. El procomún debe ser entendidos, entonces, como un verbo y como sustantivo. El procomún deben estar animados por la participación de abajo hacia arriba, la responsabilidad personal, la transparencia y la responsabilidad de autocontrol.

Uno de los grandes problemas no reconocidos de nuestro tiempo es el cercamiento del procomún, la expropiación y comercialización de recursos compartidos, generalmente para obtener ganancias del mercado privado. El cercamiento se puede ver en el patentamiento de genes y formas de vida, el uso de derechos de autor para encerrar la creatividad y la cultura, la privatización del agua y la tierra y en el intento de transformar el Internet abierto en un mercado cerrado y propietario, entre muchos otros recintos.

El cercamiento se trata de despojo. Privatiza y mercantiliza los recursos que pertenecen a una comunidad o a todos, y desmantela una cultura basada en el procomún (coproducción igualitaria y cogobernanza) con un orden de mercado (relaciones y jerarquías entre productores y consumidores basados ​​en el dinero). Los mercados tienden a tener  compromisos blandos con las localidades, culturas y formas de vida; sin embargo, para el procomún estos son indispensables.

El procomún clásico existe a pequeña escala y se centran en recursos naturales; se estima que dos mil millones de personas dependen de los bosques, la pesca, el agua, la vida silvestre y otros recursos naturales para su subsistencia diaria. Pero la lucha contemporánea de los procomuneros es encontrar nuevas estructuras de leyes, formas institucionales y prácticas sociales que permitan a diversos tipos de procomún trabajar a mayores escalas y proteger sus recursos del cercamiento del mercado.

Las redes abiertas son una infraestructura de alojamiento natural para el procomún. Ofrecen espacios accesibles y de bajo costo para que las personas diseñen sus propias formas de gobierno, reglas, prácticas sociales y expresión cultural. Es por eso que Internet ha engendrado tantos bienes comunes robustos y productivos: software libre y de código abierto, Wikipedia y innumerables wikis, más de 10.000 revistas académicas de acceso abierto, el movimiento de recursos educativos abiertos (REA), el movimiento de datos abiertos, sitios para arte colaborativo y cultura, Fab Labs que combina diseño global con producción local, y mucho más. Sin embargo, en una época de plataformas de red impulsadas por el capital como Facebook, Google y Uber, el procomún digital debe tomar medidas afirmativas para proteger la riqueza que genera.

Se necesitan nuevas formas y prácticas de procomún a todos los niveles, local, regional, nacional y mundial, y se necesitan nuevos tipos de federación entre procomuneros y vínculos entre los distintos niveles de procomuneros. Se requiere especialmente de procomuneros transnacionales que ayuden a alinear su gobernanza con las realidades ecológicas y servir como una fuerza para la reconciliación a través de las fronteras políticas. Por lo tanto, para actualizar el procomún y disuadir los cercamientos del mercado, necesitamos innovaciones en el derecho, las políticas públicas, la gobernanza basada en el procomún, la práctica social y la cultura. Todos estos manifestarán una visión del mundo muy diferente de la que prevalece actualmente en los sistemas de gobernanza establecidos, en particular aquellos del Estado y el Mercado.


Esta traducción es una obra derivada del artículo original “The Commons, Short and Sweet” publicado en inglés por David Bollier bajo licencia CC-BY 3.0


Nota del traductor: Se prefiere el uso del término “procomún” a “bienes comunes” debido a que el procomún engloba los bienes comunes, la comunidad asociada y sus formas de gobernanza. Los términos relacionados se han derivado del mismo.

Estado del acceso abierto en Ecuador (2017)

Resumen

Este artículo explora el estado del acceso abierto en publicaciones científicas del Ecuador. Para ello, se analizaron las revistas registradas en el sistema regional de información en línea para revistas científicas de América Latina, el Caribe y Portugal (Latindex). Se exploraron datos sobre derechos de autor, licencia y características de uso, también se compilaron indicadores bibliométricos. Finalmente, se analizó la situación legal y económica del acceso abierto en Ecuador

El acceso abierto se ha vuelto una práctica común en Ecuador en los últimos años (según varios indicadores y, probablemente, debido a un marco legal favorable). Sin embargo, el desconocimiento del tema y de metodologías para su implementación podría estar inhibiendo una práctica más amplia del acceso abierto en el país.


Cita del artículo original:

Delgado-Ron, J. A. (2018). Acceso abierto en publicaciones científicas emergentes en Ecuador. Información, cultura y sociedad, (38), 41-52.

Artículo original bajo licencia CC-BY-NC


[DESCARGAR CITA: BIB | RIS | XML]


Introducción

El acceso abierto a la literatura científica se refiere a la disponibilidad gratuita en internet de artículos científicos que permiten al usuario la lectura, descarga, copia, distribución, impresión, búsqueda o enlace al texto completo de dichos artículos. Además permite rastrearlos para su indización, incorporarlos como datos en un software, o utilizarlos para cualquier otro propósito que sea legal, sin barreras financieras, legales o técnicas, aparte de las que son inseparables del acceso a internet (Chan et al., 2002). El modelo de acceso abierto inició como una reacción al modelo clásico de publicación (Gómez et al., 2009), a inicios de este siglo y adquirió fuerza a raíz de estudios que determinaron que el acceso abierto incrementa el número de usuarios potenciales por artículo, por lo cual incrementa también su uso e impacto (Harnad y Brody, 2004). En 2006 las publicaciones de acceso abierto constituían el 4.6% del total de la literatura científica a nivel mundial. En 2016, esa cifra se incrementó a 13.75% (Scimago, 2017).

Muchos de los países de América Latina han publicado declaraciones y leyes para favorecer el acceso abierto (Costa y Leite, 2016). Los países de la región pueden ser beneficiados por el acceso abierto debido a que este hace visible su investigación mejorando el flujo de información Sur-Sur y Sur-Norte (Chan y Costa, 2005). Según un estudio realizado a editores y gestores de revistas científicas en varias reuniones regionales, se estimó que un 62.87% de las publicaciones en el continente utilizan alguna modalidad de acceso abierto (Fischman et al., 2010).

Sánchez-Tarrago y colaboradores (2016) encontraron que la mayoría de editores y autores en América Latina desconocen el concepto de acceso abierto, lo cual sugiere que su uso se ve principalmente motivado por otros factores como conveniencia económica, políticas institucionales, marcos normativos o incluso las opciones por defecto ofrecidas por sistemas informáticos en los que se gestionan las revistas actualmente.

Como vemos, la temática del acceso abierto puede ser abordada desde varias perspectivas: legal, porque implica la gestión de derechos de autor y otros derechos de acceso a la información; tecnológica, pues requiere de medidas efectivas que permitan el uso y reuso de publicaciones; económica, porque implica un modelo de negocio distinto al modelo clásico de publicación que afecta tanto a autores como a lectores; y bibliométrica, pues el libre acceso a la información también incide en el impacto de los artículos publicados. En el presente trabajo, trataré de abordar cada una de ellas con la finalidad de ofrecer una perspectiva global sobre el acceso abierto en publicaciones científicas emergentes en Ecuador.

Antes de continuar, cabe aclarar que existen dos estrategias de acceso abierto. La ruta verde, que incentiva al uso de repositorios para archivar “pre-prints” o borradores de artículos científicos, antes de su revisión por pares; y la ruta dorada que fomenta la publicación de artículos en revistas científicas de acceso abierto (Costa y Leite, 2016). Esta investigación se centrará en los avance de la “ruta dorada” en Ecuador.

Métodos

Se realizó un análisis de las publicaciones digitales indexadas en el sistema regional de información en línea para revistas científicas de América Latina, el Caribe, España y Portugal (Latindex) por tratarse del sistema más exhaustivo de publicaciones científicas editadas en los países iberoamericanos (Cerda y Lara, 2011). Latindex evalúa cualitativamente el grado de cumplimiento de las revistas académicas y científicas iberoamericanas sobre presentación de la revista, características de gestión y política editorial y características de contenido, entre otras variables (Román Román, Vázquez Valero y Urdín Caminos, 2002).

Latindex cuenta con un “directorio” que incluye información bibliográfica sobre revistas tanto en soporte impreso como electrónico; un “catálogo” donde únicamente se incluyen las revistas que cumplen los criterios de calidad editorial de Latindex; y una sección de “revistas en línea” para aquellas que tienen una versión electrónica disponible.

Con fecha de corte 13 de octubre, se realizó una búsqueda en su sitio web, incluyendo únicamente las revistas en línea, segmentadas por país. Bajo estos criterios, Ecuador cuenta con 102 publicaciones en línea de entre 550 listadas en su directorio, un 18.5% del total. Se procedió a descargar el archivo CSV de la búsqueda inicial con fecha 13 de octubre de 2017, la que proporcionó los campos de título, editorial, situación actual, ISSN-e y año de inicio.

Una vez depurada la base de datos se procedió a visitar los 102 registros individuales para agregar campos en cada entrada de los siguientes campos: número de características cumplidas, número de características no cumplidas, naturaleza de la organización que publica, si la revista es o no arbitrada, la URL de la revista y la naturaleza de la publicación.

Posteriormente, se verificó la validez de la URL de cada una de las revistas. En caso de que la URL se encontrara fuera de línea, se realizó una búsqueda manual para determinar que la revista no haya sido trasladada a otra dirección electrónica. Una vez determinada la URL definitiva de cada revista, se ingresó a los portales digitales de cada revista para recopilar información sobre derechos de autor y licencia en notas al pie de página, políticas de publicación, avisos de derecho de autor y/o último número disponible en línea para determinar si las revistas contenían o no un aviso de uso exclusivo de derechos de autor, si declaraba o no licencia de uso de contenidos y, de ser el caso, el tipo de licencia. Estos campos fueron añadidos posteriormente a la base de datos junto con el año de publicación del último número.

Posteriormente, se caracterizó a las revistas como tecnológicamente apropiadas o no. Para calificar como tecnológicamente apropiadas, las revistas debían contar con las características descritas por Chan et al. (2002); es decir permitir la lectura, descarga, búsqueda y copia dentro del texto. Se verificó estos parámetros en un artículo disponible en el último número de cada revista. Adicionalmente, se verificó la característica de rastreo web—que es una técnica para extraer información de las revistas de forma automatizada mediante software, considerada esencial en el acceso abierto—e indexación mediante la presencia o ausencia de la revista científica en Google Scholar, de donde se obtuvieron además los índices h (Hirsch, 2005) y g (Egghe, 2006), mediante el software Publish or Perish (Harzing y Adams, 2017). La búsqueda o “query” se realizó primero mediante ISSN. La búsqueda de ISSN no siempre era posible debido a resultados conflictivos (duplicación de registro) o a que no se contaba con el ISSN de algunas publicaciones. En estos casos se acudió a otro tipo de búsqueda que incluía el nombre de la revista y/o la URL de la revista.

Se evaluaron las barreras para el envío y/o lectura de artículos en cada una de las revistas mediante la revisión de sus políticas de publicación. Se consideró que existían cargos de procesamiento de artículos si la revista así lo declaraba. También se verificó si los lectores requerían o no que los usuarios se registren en su sistema para acceder a los artículos de investigación. Todos estos datos fueron agregados a la base de datos inicial. Se calcularon varias variables de distribución para las revistas. Todos los queries y sus resultados fueron almacenados y se encuentran en los anexos al artículo, junto con la base de datos utilizada en la investigación.

Finalmente, se realizó una revisión del ordenamiento jurídico ecuatoriano sobre acceso abierto en revistas científicas.

Resultados

La presentación de resultados se la realizará en dos fases. Inicialmente se presentará un análisis de caracterización de las revistas digitales en Ecuador, en el cual se describirán datos sobre uso de licencias, acceso, uso de tecnologías apropiadas e índices bibliométricos. Posteriormente se realizará un análisis del marco jurídico del acceso abierto en Ecuador así como un análisis de su modelo económico en el país.

La ruta dorada del acceso abierto en Ecuador

De 102 revistas ecuatorianas en línea registradas en el directorio de Latindex, 93 se encontraban vigentes, una (1) correspondía a un registro duplicado, siete (7) habían dejado de publicarse y una (1) tenía estado “desconocido” pero se verificó posteriormente que se encontraba operativa. De 93 revistas declaradas como “vigentes”, se encontró que 14 estaban fuera de línea.

Licenciamiento

De las 80 revistas en línea que forman parte de la muestra final, el 51,25% de las revistas (41) usan licencias compatibles con el acceso abierto y 48,75% (39) no usan ningún tipo de licencia. Existe una variabilidad considerable de uso de licencias dependiendo del tipo de organización que respalda la publicación. En la Figura 1 se muestran el uso de licencias de acceso abierto según el tipo de organización. Si bien es cierto que sólo 41 de las 80 revistas en la muestra utilizan licenciamiento compatible con el acceso abierto, es importante destacar que un análisis de las revistas en operación (cuyo último número fue publicado en los dos últimos años) presenta proporciones de uso diferentes. El 68% de estas revistas utilizan licencias compatibles con el acceso abierto.

Figura 1. Uso de licencias de acceso abierto según naturaleza de la organización
Figura 1. Uso de licencias de acceso abierto según naturaleza de la organización

Todas las revistas que usan algún tipo de licencia, usan licencias Creative Commons (CC). Estas licencias son herramientas legales mediante las cuales los autores ceden parte de sus derechos a terceros de forma voluntaria (Creative Commons, 2015). Su uso ha sido recomendado por varias declaraciones sobre el acceso abierto pues sus tres capas permiten que:

(a) sean comprensible para quienes hacen uso de ellas;

(b) sean legibles por máquinas (por ejemplo: servicios automatizados de indización); y

(c) cuenten con una base legal aplicable en el entorno internacional.

Existen seis tipos de licencias Creative Commons, las cuales difieren por permitir o no obras derivadas, usos comerciales y por requerir o no la reutilización del mismo tipo de licenciamiento (Cerda y Lara, 2011). Se considera que las licencias menos restrictivas son aquellas que permiten obras derivadas y usos comerciales. A este tipo de licenciamiento también se le conoce como obra cultural libre. De las 41 revistas que declaran licencia, 17 (41%) utilizan una licencia de trabajos culturales libres, el resto (59%) utilizan otro tipo de licencias Creative Commons. El tipo de licencias utilizadas en las revistas científicas en línea de Ecuador se detallan en la Tabla 1.

Tabla 1. Tipos de licencia usados
Tabla 1. Tipos de licencia usados

Accesibilidad, rastreo e indización automática

La mayoría de revistas en línea permiten la manipulación del texto, solo 9 de las 80 revistas no permiten buscar y copiar el texto de sus artículos. En dos casos, esto se dio porque las revistas en línea no tenían números accesibles en la web, los siete restantes se debían al formato de publicación. El 88,75% (71) de revistas permiten la manipulación y búsqueda dentro de los documentos y el 71,25% (57) permiten el rastreo e indización automáticas. Tres de las revistas requerían un registro previo a mostrar el texto de sus artículos (Tabla 2).

Tabla 2. Características de acceso, rastreo e indización automática según licencia
Tabla 2. Características de acceso, rastreo e indización automática según licencia

Indicadores bibliométricos

Los indicadores bibliométricos de las revistas de acceso abierto en Ecuador se presentan en la Tabla 3. En promedio, el índice-h en el subgrupo de revistas de acceso abierto es de 3,28 (SD ± 3,21), mientras que el promedio de las revistas sin acceso abierto fue de 2,62 (SD ± 3,27). Se realizó una prueba de comparación de medias, entre ambas cifras sin encontrarse una diferencia estadísticamente significativa.

Tabla 3. Indicadores bibliométricos de las revistas de acceso abierto en Ecuador
Tabla 3. Indicadores bibliométricos de las revistas de acceso abierto en Ecuador

Marco jurídico del acceso abierto en Ecuador

Correa (2017) realizó un análisis jurídico sobre el acceso abierto en el país concluyendo que no existe una normativa clara al respecto, esto a pesar de que el acceso a la información pública se constituye como un derecho. No obstante, que existen al menos dos articulados legales que norman el tema de acceso abierto.

El artículo 144 de la Ley Orgánica de Educación Superior establece que “todas las instituciones de educación superior estarán obligadas a entregar las tesis (…) en formato digital para ser integradas al Sistema Nacional de Información de la Educación Superior del Ecuador” (Asamblea Nacional, 2010). Esta ley ha incentivado la creación de múltiples repositorios en las instituciones de educación superior. La Red de Repositorio de Acceso Abierto del Ecuador (RRAAE), que tiene por objetivo facilitar la gestión, descentralización, organización, preservación e interoperabilidad de los contenidos digitales de acceso abierto, ha aprovechado los recursos de estos repositorios para incrementar el acceso a trabajos de finalización de carrera (Pozo-Cabrera et al., 2016) y, hasta octubre de 2017, únicamente dos revistas científicas se encontraban integradas a su sistema.

El Código orgánico de la economía social de los conocimientos, creatividad e innovación (“Código Ingenios”), por otra parte, establece que “la información y el contenido de las bases de datos producto de las investigaciones financiadas con recursos públicos serán de acceso abierto” excepto cuando “no sea conveniente (…) por razones de seguridad, soberanía, protección de datos, o de actuales o futuros derechos de propiedad intelectual” (Asamblea Nacional, 2016).

Adicionalmente, el Código Ingenios establece en su artículo 114 que, en el caso de

las obras creadas en centros educativos, universidades, escuelas politécnicas, institutos superiores técnicos, tecnológicos, pedagógicos, de artes y los conservatorios superiores, e institutos públicos de investigación como resultado de su actividad académica o de investigación [incluyendo] artículos académicos, u otros análogos (…) el establecimiento tendrá una licencia gratuita, intransferible y no exclusiva para el uso no comercial de la obra con fines académicos.

Esto quiere decir que todas las instituciones arriba mencionadas son facultadas por la ley para implementar una ruta verde del acceso abierto incluso sin contar con permiso explícito del autor.

Economía del acceso abierto en Ecuador

El análisis de la economía de la producción científica de acceso abierto debe partir de la unidad productiva de la cual hace parte.

En el Sur Global, es común que la unidad productiva no sea la revista o editorial, más la institución que la financia (por ejemplo: un instituto o universidad). En este sentido, la publicación científica es un gasto añadido que es subvencionado y ni los lectores ni los autores de la revista intervienen para cubrir los cargos por procesamiento de artículos.

En el Norte Global, en cambio, las editoriales se han manejado como una unidad de negocio independiente. El gasto procedente de los cargos por procesamiento de artículos debe ser cubierto por dicha unidad de negocio mediante el cobro de dinero, sea a los usuarios siempre (modelo clásico) (Mueller-Langer y Watt, 2013), a los usuarios durante un tiempo limitado (ruta verde del acceso abierto) o a los autores y/o sus auspiciantes (ruta dorada del acceso abierto) (Harnad y Brody, 2004).

Dado que ninguna las revistas analizadas, declara el cobro de costos para procesamiento de artículos, ni costos de suscripción a los lectores, hemos de suponer que los costos de publicación han sido enteramente asumidos por las instituciones que albergan a estas revistas.

Discusión

El uso de licencias se ha vuelto cada vez más común en las revistas ecuatorianas, esto tal vez se deba al hecho de que varias de las bases de datos regionales e internacionales que incrementan la visibilidad de las publicaciones científicas exigen que las revistas sean de acceso abierto. Adicionalmente, muchas de las revistas utilizan plataformas de gestión que promueven el acceso abierto por defecto, lo cual podría explicar porque algunas de las revistas en el estudio declaran favorecer el acceso abierto sin contar con una herramienta legal adecuada que lo permita. Las instituciones auspiciantes de las revistas deben considerar los estudios de Sánchez-Tarragó et al. (2016) sobre la falta de conocimiento sobre acceso abierto en autores y editores al momento de valorar la sostenibilidad de sus políticas de acceso abierto y también deberán evaluar la utilidad de licencias para implementarlas cuando sea apropiado.

La gran mayoría de revistas en línea permiten el acceso al texto de sus artículos pero un número mucho menor están preparadas para ser rastreadas e indizadas de manera automática. Es importante considerar que existe un mayor nivel de exigencia técnica para implementar este tipo de características. Es probable que los nuevos sistemas automatizados de gestión de revistas, configuradas por defecto, reduzcan esta brecha significativamente en los próximos años, si las instituciones invierten en recursos apropiados (servidores) y en capacitación de personal.

Existen pocos estudios sobre acceso abierto en Ecuador. González y Pérez (2015) realizaron un análisis de indicadores bibliométricos en siete revistas ecuatorianas indexadas en el directorio de revistas de acceso abierto (DOAJ, por sus siglas en inglés) encontrando que las publicaciones tienen un impacto “bajo” en base al número de citas, lo cual concuerda con nuestros hallazgos siguiendo una metodología similar en Latindex. Sin embargo, es importante considerar que la metodología de recolección de datos puede confundir datos de las versiones impresas de las revistas con sus versiones en línea.

Otra de las limitaciones del estudio, es la falta de actualización del directorio de Latindex. En el análisis fue posible identificar revistas que no se encontraban en línea y revistas que se encontraban en línea pero que han dejado de publicar, ambos criterios de exclusión del listado de revistas en línea. Asimismo, existen varias revistas que cumplen todas las características para ser consideradas de acceso abierto pero que no se encuentran indizadas en Latindex. Para realizar una evaluación más significativa del acceso abierto en Ecuador, es necesaria una mejor coordinación entre actores del ecosistema de publicaciones-indización a nivel nacional.

En cuanto al marco legal, cabe señalar que no existe un marco específico que regule el acceso abierto en Ecuador pero sí varios articulados que lo favorecen de forma indirecta. Las instituciones de educación superior están facultadas para archivar toda su producción científica, y obligadas a publicar toda obra académica realizada con fines de obtención de grado. Asimismo, las bases de datos de investigación financiada con fondos públicos deben ser puestas a disposición de la gente. Acciones de promoción sobre estos marcos legales pueden tener un impacto significativo en la expansión del acceso abierto en el país.

Finalmente, ninguna revista declaró el cobro de cargos por procesamiento de artículos, con base en esta cifra podríamos afirmar que en la muestra seleccionada no existe la práctica de usar a las revistas como una herramienta de lucro sin calidad científica (revistas depredadoras). Sin embargo, este es un dato auto reportado en la página web de las revistas y es posible que algunas de ellas cobren a los autores sin declararlo. Desde una perspectiva opuesta, algunos críticos han sugerido que el acceso abierto, al reducir los ingresos de una revista científica, podría poner en peligro la sostenibilidad de la misma (McCabe, 2011). Sin embargo, como bien señala Litman, (2006) la economía de las publicaciones científicas debe ser analizada dentro de un contexto mayor: el presupuesto institucional de investigación y, por tanto, el análisis pertinente es si cómo el acceso abierto en las revistas ecuatorianas, afectan otros indicadores de producción científica, inciden en su prestigio, y conducen fondos hacia las instituciones.

Conclusión

El número de revistas en línea que usan licencias de acceso abierto ha incrementado durante los últimos años. De la misma manera, el marco regulatorio ecuatoriano ha cambiado para favorecer las prácticas del acceso abierto. No obstante, la falta de consistencia en algunas revistas entre su intención declarada de favorecer el acceso abierto y la ausencia de licencias o estándares que permitan un acceso abierto pleno—junto con un claro modelo económico que permita una operación adecuada de las revistas—pone en tela de duda su sostenibilidad a largo plazo.

Referencias bibliográficas

1. Cerda, Alberto y Juan Lara. 2011. Políticas editoriales de publicaciones académicas en línea en Latinoamérica: Informe final). Santiago de Chile: ONG Derechos digitales.

2. Chan, Leslie, et al. 2002. Budapest Open Access Initiative. <http://www.citeulike.org/group/15400/article/11855295> [Consulta: 24 octubre 2017].

3. Chan, Leslie y Sely Costa. 2005. Participation in the global knowledge commons: challenges and opportunities for research dissemination in developing countries. En New library world. Vol.106, no. 3/4, 141-163.

4. Correa, José. 2017. Acceso abierto a la información: Garantías y retos en el Ecuador. En II Congreso Internacional Ciencia y Tecnología. <http://investigacion.utmachala.edu.ec/proceedings/index.php/utmach/article/download/173/146> [Consulta: 24 octubre 2017].

5. Costa, Michelli y Fernando Leite. 2016. Open access in the world and Latin America: A review since the Budapest Open Access Initiative. En Transinformação. Vol. 28, no. 1, 33-46.

6. Creative Commons. 2015. About the licenses. <http://www.citeulike.org/group/15400/article/13913645>. [Consulta: 24 octubre 2017].

7. Ecuador. Asamblea Nacional. 2010. Ley Orgánica de Educación Superior. Quito, Ecuador.

8. Ecuador. Asamblea Nacional. 2016. Código Orgánico de la Economía Social de los Conocimientos, Creatividad e Innovación. Quito, Ecuador.

9. Egghe, Leo. 2006. Theory and practise of the g-index. En Scientometrics. Vol. 69, no. 1, 131-152.

10. Fischman, Gustavo; Juan Alperín y John Willinsky. 2010. Visibility and quality in Spanish-language Latin American scholarly publishing. En Information technologies & international development. Vol. 6, no. 4, 1.

11. Gómez, N.; A. Bustos-Gonzalez; J. Santillan-Aldana y O. Arias. 2009. Open access indicators and information society: the Latin American case. En OCLC Systems & Services: International digital library perspectives. Vol. 25, no. 2, 82-92.

12. González, Jorge y Yudeisy Pérez. 2015. Análisis de las revistas latinoamericanas de Acceso Abierto. El caso Ecuador. En Revista Publicando. Vol. 2, no. 2, 12-23.

13. Harnad, Stevan y Tim Brody. 2004. Comparing the impact of open access (OA) vs. non-OA articles in the same journals. En D-lib Magazine. Vol. 10, no. 6.

14. Harzing, Anne-Wil y Davis Adams. 2017. Publish or perish: Realising Google Scholar’s potential to democratise citation analysis. <https://harzing.com/download/gsday_madrid.pdf> [Consulta: 24 octubre 2017].

15. Hirsch, Jules. 2005. An index to quantify an individual’s scientific research output. En Proceedings of the National academy of Sciences of the United States of America. Vol. 102, no.46, 16569-16572.

16. Litman, Jessica. 2006. The economics of open access law publishing. En Lewis & Clark L. Rev. Vol.10, 779.

17. McCabe, Mark. 2011. Online access and the scientific journal market: An economist’s perspective. En Vol. Draft Report for the National Academy of Sciences. 1-36.

18. Mueller-Langer, Frank y Richard Watt. 2013. Optimal pricing and quality of academic journals and the ambiguous welfare effects of forced open access: A two-sided model. En RatSWD Working Paper. No. 223

19. Pozo-Cabrera, Enrique, et al. 2016. Epistemología, acceso abierto e impacto de la investigación científica. Cuenca: Universidad Católica de Cuenca.

20. Román Román, Adelaida; Manuela Vázquez Valero y Carmen Urdín Caminos. 2002. Los criterios de calidad editorial Latindex en el marco de la evaluación de las revistas españolas de humanidades y ciencias sociales. En Revista Española de Documentación Científica. Vol. 25, no. 3, 286-307.

21. Sánchez-Tarragó, et al. 2016. Scientific journals in Latin America on their way towards open access: A diagnosis on policies and editorial strategies. En Transinformação. Vol. 28, no. 2, 159-172.

22. SCImago. 2017. SJR – SCImago Journal & Country Rank. <http://www.scimagojr.com>. [Consulta: 24 octubre 2017].

Casos de uso ilegítimo de cibervigilancia en América Latina: 2015-2016

El presente trabajo es una investigación bibliográfica y análisis exploratorio de la documentación publicada sobre la vigilancia estatal en internet en América Latina. El objetivo es identificar casos de espionaje ilegítimo por parte de sus gobiernos durante los años 2015 y 2016. El artículo está dividido en tres secciones. La primera introduce al lector en las capacidades actuales de vigilancia gubernamental a partir del estudio de documentos publicados durante la última década, con un enfoque especial en las capacidades del gobierno de Estados Unidos, por representar el estado del arte en cuanto a capacidades tecnológicas de espionaje. La segunda sección analiza el uso ilegítimo de software de infiltración y vigilancia por parte de los gobiernos de América Latina. Finalmente, en la última sección se presentan las conclusiones del artículo.


Cita:

Bonifaz, R., & Delgado-Ron, J. A. (2018). CASOS VERIFICADOS DE USO ILEGÍTIMO DE SOFTWARE DE VIGILANCIA POR PARTE DE GOBIERNOS DE AMÉRICA LATINA 2015-2016. Revista PUCE, (106), 315–333. Retrieved from http://www.revistapuce.edu.ec/index.php/revpuce/article/view/142

Artículo original bajo licencia CC-BY-NC-SA


[DESCARGAR CITA: BIB | RIS | XML]


 

 ​Vigilancia Global

En junio de 2013, Edward Snowden, exanalista de la Agencia Nacional de Seguridad de los Estados Unidos (NSA por sus siglas en inglés), filtró miles de documentos clasificados a los periodistas Glenn Greenwald, Ewen MacAskill y Laura Poitras. Los documentos contienen herramientas de entrenamiento a oficiales de seguridad, comunicaciones internas, información sobre tratados entre agencias de inteligencia, y otro tipo de documentos que, en forma conjunta, muestran las capacidades de vigilancia del gobierno de Estados Unidos así como la capacidad tecnológica existente, en general (Greenwald, 2014). Mediante el programa SIGAD US-984XN —mejor conocido como PRISM—, por ejemplo, la NSA obtenía información de los usuarios de Apple, Facebook, Google, Microsoft, Skype, Yahoo y Youtube. La información recopilada es aquella normalmente utilizada en los servicios de dichas empresas: correo electrónico, chat, imágenes, video conferencias, llamadas de voz, etcétera (Gellman & Poitras, 2013).

Bonifaz (2017) detalla las distintas formas en que la NSA recolecta información y los sistemas que tiene para analizarla, las cuáles también están codificadas bajo diferentes códigos que se explicarán a continuación. La leyenda “3rd Party/Liaison”, por ejemplo, hace referencia a la recolección que la NSA realiza en alianza con otros países; “Regional” se refiere a la interceptación de comunicaciones de telefonía celular que se realiza en embajadas a nivel global; “CNE” se refiere a la interceptación que se realiza mediante ataques informáticos; finalmente, “Large Cable” es la interceptación que se realiza en conjunto a las empresas norteamericanas que administran los cables de fibra óptica como AT&T y Verizon. La Ilustración 1 muestra las formas de recolección de información de la NSA a nivel mundial.

Ilustración 1: Formas en la que la NSA recolecta información. Fuente: (“Worldwide SIGINT/Defense Cryptologic Platform”, s/f)

La información recolectada por estos sistemas era procesada por diversos sistemas para su posterior análisis. La bases de datos, interfaces y programas que integraban “Xkeyscore” funcionaban de manera similar a un motor de búsqueda en Internet (Ali & Hudaib, 2014). Para el año 2009, Xkeyscore tenía la capacidad analizar todo el tráfico de internet capturado por un tiempo de 3 a 5 días, en el caso del contenido, y de 30 a 45 días, en el caso de los metadatos (Lee, Greenwald, & Marquis-Boire, 2015).

Por su mandato, la NSA es la agencia encargada de recopilar y analizar comunicaciones extranjeras, incluido internet, para defensa de la seguridad nacional. Por otro lado, la Agencia Central de Inteligencia (CIA por sus siglas en inglés) es la encargada de recopilar y analizar información de individuos y gobiernos extranjeros. El 7 de marzo de 2017, Wikileaks empezó a publicar la filtración conocida como VAULT7 donde se muestran las herramientas desarrolladas por la CIA para realizar ataques informáticos. Los ataques incluyen a los sistemas operativos Windows, MacOS, Linux, Android e iOS; así como también software para infectar ruteadores, televisores Samsung, autos, entre otros (Wikileaks, 2017).

El 14 de abril de 2017, un grupo anónimo conocido como The Shadow Brokers, publicó el código fuente de software malicioso desarrollado por la NSA conocido como EternalBlue. Este fue utilizado poco tiempo después en WannaCry y Petya, ransomwares (software malicioso que cifra información, usualmente para pedir dinero a cambio de la clave para descifrarla) que afectaron a sistemas informáticos a nivel mundial en ese año (Barret, 2017).

Tanto la CIA como la NSA hacen uso de vulnerabilidades de cero días. Es decir, fallas de seguridad que tienen los sistemas informáticos que son conocidas únicamente por el atacante e ignoradas por usuarios y desarrolladores. Existe evidencia de que estas agencias ocasionalmente prefieren no reportar las fallas de seguridad a los desarrolladores de los sistemas de software —lo que los haría más seguros. En su lugar, utilizan esta información con el fin de explotarlas. De esta manera, incrementan el riesgo de que los usuarios sean víctimas de un ataque informático (Fidler, 2014).

Existen al menos 160 empresas que venden software de vigilancia a nivel mundial  (Wikileaks, 2011b, 2014). Aunque la mayoría operan en secreto, varias filtraciones de información han permitido entender sus capacidades y forma de operar. Hacking Team y Finfisher son empresas que ofertan y venden software de espionaje para tomar control de forma remota de una computadora o un teléfono celular, convirtiéndolos en dispositivos de seguimiento. Previo a la revelación de sus operaciones, este software tenía la capacidad de encender de forma remota la cámara y el micrófono para poder espiar el dueño del dispositivo. Toda la información dentro del dispositivo podía ser accedida por el analista de inteligencia. Conversaciones de chat, historiales de navegación, ubicación geográfica, entre otras, forma parte de la información que podía ser extraída con el software desarrollado por estas empresas (W. R. Marczak, Scott-Railton, Marquis-Boire, & Paxson, 2014).

Por otro lado empresas como VASTech venden software para interceptar de manera masiva comunicaciones telefónicas. Según un documento de publicidad de la solución Zebra, VASTech afirma tener la capacidad de interceptar y almacenar contenido y metadatos de las comunicaciones. Un solo equipo Zebra tiene la capacidad de interceptar 100.000 llamadas de manera simultánea. Doscientos equipos Zebra pueden trabajar de forma conjunta (Wikileaks, 2011a). Es decir, para 2011 con la solución de VASTech un gobierno podría interceptar hasta veinte millones de llamadas simultáneamente.

El acelerado avance de la tecnología ha incrementado también de forma exponencial las capacidades de recolección y almacenamiento de datos, reduciendo drásticamente el costo de la inteligencia de señales. Esta sección ha demostrado el alcance que puede llegar a tener un sistema integrado de vigilancia. Si bien es cierto que los países del sur global aún no cuentan con este tipo de infraestructura de espionaje, tampoco se debe olvidar que los ciclos de adopción de tecnología son cada vez más cortos y los precios cada vez más asequibles.

Espionaje en América Latina

Investigaciones previas han señalado la dificultad de aproximarse al estudio de la vigilancia en América Latina. Los regímenes de vigilancia responden a motivaciones distintas a aquellas de países industrializados y, en la región, han sido impulsados en gran medida por la inseguridad generalizada. Gobiernos, criminales y sociedad civil han implementado mecanismos de vigilancia principalmente como medida de protección ante grupos adversos (Botello, 2015). Años atrás, los países de bajos y medianos ingresos veían sus capacidades de espionaje e inteligencia limitadas por los altos costos que estas suponen. Sin embargo, los avances tecnológicos de países desarrollados han facilitado también el espionaje en países periféricos. Según Albirini (2008), “el gobierno de los Estados Unidos ha promovido leyes que obligan a todos los fabricantes de tecnología de comunicación a desarrollar capacidades de vigilancia y al mismo tiempo a limitar el hardware y el software que proporcionan cifrado”. Asimismo, otros países desarrollados han impuestos estándares de vigilancia que, finalmente, se han transferido también al sur global. Adicionalmente, la alta demanda de software de vigilancia generada por países ricos ha impulsado el crecimiento de un mercado mundial de vigilancia (Ablon, Libicki, & Golay, 2014) que ha sabido encontrar clientes entre países que apenas están desarrollando un marco regulatorio frente a estas tecnologías.

En agosto de 2016, Transparency Toolkit y Privacy International presentaron el Índice de la Industria de Vigilancia (Cox, 2016), el cual contiene más de 520 empresas a nivel mundial. Esta base de datos recopila información pública disponible sobre firmas que venden software de vigilancia a gobiernos alrededor del mundo. En la Tabla 1 se presentan las empresas que operan en América Latina, así como la tecnología que se ha provisto durante los últimos años. Es importante señalar que los datos presentados corresponden a registros de transacciones comerciales y no es posible determinar el estado activo de ninguna de estas tecnologías.

País Proveedor(es) Tecnología adquirida (#)
Argentina Blue Coat, Otro/Desconocido Inspección profunda de paquetes (1)
Bolivia Blue Coat Inspección profunda de paquetes (1)
Brasil Blue Coat, EXFO, Hacking Team, Otro/Desconocido Intercepción aérea (4)

Software de intrusión (1)

Inspección profunda de paquetes (1)

Chile Blue Coat, Hacking Team, Otro/Desconocido Intercepción aérea (2)

Software de intrusión (1)

Inspección profunda de paquetes (1)

Colombia Blue Coat, Digivox, EXFO, Hacking Team, Network Critical, NICE Systems, Oakley Networks, Smith Myers, Spectra, Tracespan, Verint, Otro/Desconocido Intercepción aérea (5)

Pinchamiento de fibra (5)

Infraestructura de red y servicios (2)

Centro de monitoreo (1)

Interceptación legal (1)

Software de intrusión (1)

Inspección profunda de paquetes (1)

Costa Rica Blue Coat Inspección profunda de paquetes (1)
Ecuador Blue Coat, Hacking Team Software de intrusión (1)

Inspección profunda de paquetes (1)

El Salvador Otro/Desconocido Intercepción aérea (1)
Guatemala Blue Coat Inspección profunda de paquetes (1)
Honduras Hacking Team Software de intrusión (1)
Jamaica Blue Coat Inspección profunda de paquetes (1)
México Blue Coat, EXFO, FinFisher, Gamma International, Hacking Team, NSO, Speech Technology Center, Verint Software de intrusión (13)

Intercepción aérea (9)

Inspección profunda de paquetes (2)

Infraestructura de red y servicios (1)

Centro de Monitoreo (1)

Interceptación legal (1)

Biometría (1)

Nicaragua Blue Coat Inspección profunda de paquetes (1)
Panamá Blue Coat, EXFO, FinFisher, Gamma International, Hacking Team, NSO Software de intrusión (3)

Inspección profunda de paquetes (1)

Paraguay Gamma International, FinFisher, Otro/Desconocido Intercepción aérea (3)

Software de intrusión (1)

Perú Blue Coat Inspección profunda de paquetes (1)
República Dominicana Blue Coat Inspección profunda de paquetes (1)
Venezuela Blue Coat, FinFisher, Gamma International Intercepción aérea (1)

Software de intrusión (1)

Inspección profunda de paquetes (1)

Tabla 1: Empresas distribuidoras de software de vigilancia que registran transacciones comerciales en América Latina. Fuente: Transparency Toolkit & Privacy Internatioanl <https://sii.transparencytoolkit.org/>. Elaboración: Autores.

Debido al secretismo con que operan las agencias de seguridad e inteligencia, es difícil realizar estudios exhaustivos sobre sus prácticas. Sin embargo, las eventuales filtraciones públicas sobre sus operaciones deben ser examinadas de cerca con el fin de entender los fines y alcances reales de la vigilancia gubernamental en América Latina. Los autores hemos seleccionado cuatro casos de estudio para realizar una aproximación al tema en la región.

 

Hacking Team presente en 12 países

En julio de 2015, se hicieron públicos 400 gigabytes de información de la empresa italiana Hacking Team. La seguridad informática de la empresa fue vulnerada: correos electrónicos, archivos digitales, código fuente, y otros, fueron expuestos en internet. Según un informe realizado por la organización Chilena Derechos Digitales, los documentos muestran que Brasil, Chile, Colombia, Ecuador, Honduras, México y Panamá compraron licencias de software de esta empresa; mientras que Argentina, Guatemala, Paraguay, Uruguay y Venezuela mantuvieron negociaciones que, hasta julio de 2015, no se concretaron. Los países que compraron el software de Hacking Team tienen legislación que limita el uso de este tipo de herramientas. En todos los países citados en dicho informe, se necesita la orden de un juez y la presunción de haber cometido un delito para poder interceptar comunicaciones. La autora de la investigación destaca que “la naturaleza del software de Hacking Team es tan invasiva que tiene acceso a todo, incluyendo a las comunicaciones especialmente protegidas, sin que existan mecanismos adecuados para controlarlo” (Pérez de Acha, 2016, p. 29).

Galileo, el producto de Hacking Team, es un software malicioso que al infectar una computadora o teléfono móvil permite tomar control del mismo de manera remota. Se podría encender el micrófono o la cámara de un dispositivo, acceder a la geolocalización, leer las conversaciones de chat y correos electrónicos almacenados en el dispositivo, etcétera. Las agencias de seguridad podrían acceder a toda la información que se almacena en el teléfono celular de manera remota.

Este tipo de software tiene usos legítimos como la lucha contra el crimen organizado. Sin embargo, el informe de Derechos Digitales, respaldado por los correos de Hacking Team, muestra que en el caso de Ecuador, México y Panamá se utilizó este software para espionaje político.

En el caso del ex presidente de Panamá existe una orden de prisión por “interceptar las comunicaciones de unas 150 personas entre empresarios, periodistas, dirigentes de la sociedad civil y políticos opositores a su gobierno” (Agencia AFP, 2015). Según un análisis realizado por un miembro del proyecto Tor, la Secretaría Nacional de Inteligencia de Ecuador (SENAIN) utilizó el software para espionaje político. Se destaca el caso realizado a Hacking Team para espiar a jueces, al Consejo Nacional Electoral, la Confederación de Nacionalidades Indígenas del Ecuador, el movimiento político Pachakutik, entre otros (Ilv, 2015). El programa Visión 360 de la televisión ecuatoriana habló de la posibilidad de haber utilizado el software de Hacking Team para espiar a miembros del grupo de activismo ecológico “Yasunidos” y al activista político Carlos Vera (Tinoco, 2015).

Chile y México se encuentran entre los cinco países que más dinero gastaron en productos de Hacking Team (Arturo, 2015). En la ilustración 2 se puede apreciar los gatos de cada país en software de espionaje distribuido por Hacking Team.

Ilustración 2: Transacciones comerciales de Hacking Team en América Latina. Fuente: Derechos Digitales. Adaptación: Autores.

 

Finfisher en México, Venezuela y Paraguay

En octubre de 2015, el laboratorio de investigación The Citizen Lab de la Universidad de Toronto realizó una investigación sobre el software de vigilancia de la empresa Fin Fisher. Esta empresa vende software espía similar al de Hacking Team que, además de otras funcionalidades, permite tomar control remoto de un dispositivo electrónico (B. Marczak, Scott-Railton, Senft, Poetranto, & McKune, 2015).

La investigación consistió en escanear todas las direcciones IPV4 de internet utilizando las herramientas de Zmap (The ZMap Team, 2017). Al realizar el escaneo se hizo cierto tipo de consultas a los servidores y, dependiendo de las respuestas, se pudo identificar que servidores utilizaban software de Fin Fisher. En particular, se identificaron dos tipos de servidores. Los que reciben las comunicaciones de un objetivo/víctima vigilado y los servidores relés que intentan ocultar esas comunicaciones.

Cuando el dispositivo de un blanco de vigilancia es infectado por el software de Fin Fisher, el equipo intentará conectarse a un servidor remoto conocido como FinSpy Master. Este servidor tiene la funcionalidad de tomar control remoto de los equipos infectados. Para ocultar que el equipo infectado está conectándose a un servidor de una organización estatal se utilizan los servidores relés de FinSpy. De esta manera, en lugar de ver conexiones a la policía nacional, por ejemplo, se verán conexiones a un servidor en algún país remoto. En la ilustración 3 se puede ver la descripción completa.

 Ilustración 3: Monitoreo remoto y Soluciones de Infección de FinSpy. Fuente: Wikileaks (“Remote Monitoring & Infection Solutions: FINSPY”, s/f)

El estudio identificó 33 posibles clientes ubicados en 32 países. Se identificó que México, Venezuela y Paraguay son clientes del software de FinFisher. En el caso de México y Venezuela, ya se conocía del uso de esta herramienta. En el caso de Paraguay, la investigación reveló por primera vez el uso de este software en dicho país. Debido a las limitaciones propias del estudio, el reporte no detalla que organizaciones operan el software en ninguno de estos tres países ni contra quienes dirigen sus operaciones.

 

Packrat en Argentina, Brasil, Ecuador & Venezuela

A fines de 2015, investigadores de The Citizen Lab develaron una campaña activa de desinformación, phishing y malware operando en Argentina, Brasil, Ecuador y Venezuela. Las víctimas eran principalmente opositores políticos de los regímenes de turno así como periodistas independientes. El informe concluye que es muy probable que los atacantes estén auspiciados por uno o varios gobiernos dada su falta de preocupación por ser descubiertos, su persistencia y sus objetivos (Scott-Railton, Marquis-Boire, Guarnieri, & Marschalek, 2015). La denominación del atacante se da precisamente por su preferencia por el uso de Paquetes de Troyanos de Acceso Remoto (Packed Remote Access Trojan). CyberGate y AlienSpy son algunos de los implantes utilizados para infectar los equipos.

Las características del funcionamiento de estos códigos maliciosos son similares a las de Hacking Team y FinFisher. Permite tomar control del sistema infectado y reportar la actividad que sucede en el mismo. De esta manera, se podría activar de forma remota la cámara y el micrófono del equipo, buscar contraseñas almacenadas, capturar la captura de teclas para robar contraseñas, capturas, de pantalla, etcétera.

Existían varias formas de infectar los dispositivos de los sujetos objetivos de vigilancia. Una de ellas es a través de correo electrónico mediante un archivo adjunto infectado. También era posible utilizar enlaces a una página web maliciosa. En el primer caso, era necesario abrir el archivo en una computadora mientras que en el segundo la infección sucedía desde la página web.

En el caso de Ecuador, los correos electrónicos estudiados demuestran intentos de ataque contra opositores al gobierno del ex presidente Rafael Correa. Uno de ellos, está dirigido a Martha Roldós y proviene de un supuesto “Movimiento Anti Correista”. El mismo incluya un documento de Word con un código malicioso para permitir el control remoto de la computadora. El informe recalca el uso de ingeniería social focalizado en los adversarios al gobierno.

Otra técnica fue el uso de dominios falsos para simular sitios legítimos. Por ejemplo se utilizaba el dominio ecuadorenvivo.co para simular el sitio web legítimo ecuadorenvivo.com. Tras ingresar al sitio falso, a la víctima se le pedía descargar un complemento para el navegador. El complemento a descargar sería software malicioso para infectar el equipo de la víctima.

En el caso de Argentina el estudio afirma que el fiscal Alberto Nissman, asesinado a inicios de enero de 2015, fue espiado utilizando este tipo de ataque. Lo mismo se dice del periodista Jorge Lanata.

Según la investigación, todos los ataques se realizados en Venezuela, Brasil, Ecuador y Argentina están relacionados entre sí y utilizan infraestructura compartida. El informe presume que estos ataques tienen que ver con uno o varios Estados, aunque no descarta por completo la posibilidad de actores no gubernamentales.

 

NSO y el Caso Gobierno Espía en México

En agosto de 2016, investigadores de la Universidad de Toronto realizaron una investigación sobre el espionaje realizado al activista Ahmed Mansoor en los Emiratos Aŕabes Unidos mediante Pegasus, un software malicioso de la empresa NSO Group. Este software tiene funcionalidades similares a los programas presentados en las secciones anteriores. Es decir, permite tomar control de forma remota de equipos informáticos. La investigación determinó cuáles eran los países que más utilizan este software. Al igual que en el caso de Hacking Team, la lista también es encabezada por México (Scott-Railton & Marczak, 2016).

Motivados por este informe, las organizaciones Artículo 19 (oficina para México y Centro América), la Red de Defensa de Derechos Digitales (R3D) y SocialTIC realizaron en conjunto el reporte “Gobierno Espía” sobre el caso NSO. En el mismo, se evidencia que el software de vigilancia fue utilizado para atacar a periodistas y activistas que denunciaron casos de corrupción en México (Article 19, R3D, & SocialTIC, 2017). Los intentos de infección se realizaron a través de mensajes SMS. Las víctimas incluyen al Centro de Derechos Humanos Miguel Agustín Pro Juárez, que denunció el caso de los 43 estudiantes desaparecidos en Ayotzinapa; Aristegui Noticias y Mexicanos contra la Corrupción y la Impunidad, activos en el caso conocido como Casa Blanca y otros que involucran al presidente mexicano Enrique Peña Nieto; Carlos Loret de Mola, quien reportó sobre el enfrentamiento de Tanhuato donde murieron 42 civiles, entre otros. En el caso de Carmen Aristegui se intentó infectar el teléfono de su hijo, que en ese entonces era menor de edad.

​Conclusiones

Los casos presentados en este estudio demuestran la existencia y proliferación del espionaje gubernamental en América Latina, esto a pesar de que la mayoría de países de la región cuenta con algún tipo de legislación que defiende la privacidad, usualmente a nivel constitucional (Caldera & Parraguez Kobek, 2016). En el caso de Estados Unidos, agencias como la CIA y la NSA cuentan con gran capacidad de tecnología para crear sus propias herramientas. En el caso de los países de América Latina, de momento no se ha demostrado que exista capacidad de desarrollo de software de espionaje en la región mas es evidente la presencia de un mercado de vigilancia que satisface estas necesidades.

La fortaleza de nuestro estudio radica en la sistematización de documentación pública sobre casos documentados de espionaje ilegítimo por parte de gobiernos. Sin embargo, el secretismo con el que las agencias de inteligencia y seguridad operan dificulta una comprensión exhaustiva de sus acciones. La legitimidad y responsabilidad en las acciones de espionaje emprendidas por un gobierno sólo pueden ser evaluadas con información fidedigna y no deberían depender de eventuales filtraciones de información (Setty, 2015). Los países de la región deben desarrollar políticas que permitan una mayor transparencia y control de sus agencias de inteligencia y seguridad así como una mayor fiscalización a las compras públicas de software espía.

Actualmente, muchos países de América Latina están desarrollando estrategias de ciberdefensa o ciberseguridad, a menudo centradas exclusivamente en asuntos militares o de inteligencia. Sin embargo, otros elementos son necesarios para lograr el balance adecuado entre la seguridad y los derechos humanos, tales como la privacidad y la libertad de expresión y asociación. La colaboración multistakeholder para la gobernanza de internet podría generar mayor madurez en materia de ciberseguridad (Maciel, Foditsch, Belli, & Castellon, n.d.). Es importante mejorar los controles sobre las agencias de inteligencia de cada uno de los países para evitar los abusos de poder. Asimismo, la ciudadanía debe estar informada sobre los riesgos a la privacidad debido a la vigilancia masiva. Por lo que es importante que los temas relacionados con vigilancia se abran al debate público y sus riesgos sean entendidos por los ciudadanos.

 

​Bibliografía

Ablon, L., Libicki, M. C., & Golay, A. a. (2014). Markets for Cybercrime Tools and Stolen Data. National Security Research Division, 1–85. https://doi.org/10.7249/j.ctt6wq7z6

Agencia AFP. (2015, December 22). Corte Suprema de Panamá ordena detención de expresidente Martinelli. Diario El Heraldo. Retrieved from http://www.elheraldo.hn/mundo/913506-466/corte-suprema-de-panamá-ordena-detención-de-expresidente-martinelli

Albirini, A. (2008). The Internet in developing countries: a medium of economic, cultural and political domination. International Journal of Education and Development Using Information and Communication Technology (IJEDICT), 4(1), 49–65. Retrieved from http://ijedict.dec.uwi.edu//viewarticle.php?id=360

Ali, A., & Hudaib, Z. (2014). Comprehensive Social Media Security Analysis & XKeyscore Espionage Technology, (8), 97–158.

Article 19, R3D, & SocialTIC. (2017). Gobierno Espía: Vigilancia sistemática a periodistas y defensores de derechos humanos en México. Retrieved from https://r3d.mx/gobiernoespia

Arturo, Á. (2015). México, el principal cliente de una empresa que vende software para espiar. Animal Político. Animal Político. Retrieved from http://www.animalpolitico.com/2015/07/empresa-de-hackers-exhibida-por-venta-de-software-espia-a-paises-represores-y-mexico-resulta-su-principal-cliente/

Barret, B. (2017). The Encryption Debate Should End Right Now. WIRED. Retrieved from https://www.wired.com/story/encryption-backdoors-shadow-brokers-vault-7-wannacry/

Bonifaz, R. (2017). The NSA Surveillance Capabilities According to the Snowden Documents. In Actas del IX Congreso Iberoamericano de Seguridad Informática CIBSI2017. Buenos Aires: Facultad de Ingeniería, Universidad de Buenos Aires.

Botello, N. A. (2015). Doing surveillance studies in Latin America: The insecurity context. Surveillance and Society, 13(1), 78–90.

Caldera, E., & Parraguez Kobek, L. (2016). Cyber Security and Habeas Data: The Latin American response to information security and data protection. OASIS, 0(24), 109–128. http://dx.doi.org/10.18601/16577558.n24.07

Cox, J. (2016). Privacy Activists Launch Database to Track Global Sales of Surveillance Tech. VICE. Retrieved from https://motherboard.vice.com/en_us/article/qkjznm/privacy-activists-launch-database-to-track-global-sales-of-surveillance-tech

Fidler, M. (2014). Anarchy or Regulation : Controlling the Global Trade in Zero-Day Vulnerabilities. Stanford University. Retrieved from http://purl.stanford.edu/zs241cm7504

Gellman, B., & Poitras, L. (2013, June 7). U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program. The Washington Post. Retrieved from https://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html

Greenwald, G. (2014). No Place to Hide. Metropolitan Books.

Ilv. (2015). Hacking Team, Chile y Ecuador. Tor Project. Retrieved from https://web.archive.org/web/20150924185925/https://people.torproject.org/~ilv/ht_chile_ecuador.html

Lee, M., Greenwald, G., & Marquis-Boire, M. (2015). BEHIND THE CURTAIN: A Look at the Inner Workings of NSA’s XKEYSCORE. Retrieved January 14, 2018, from https://theintercept.com/2015/07/02/look-under-hood-xkeyscore/

Maciel, M., Foditsch, N., Belli, L., & Castellon, N. (n.d.). Cyber security, privacy and trust. Trends in Latin America, 7–12. Retrieved from https://bibliotecadigital.fgv.br/dspace/bitstream/handle/10438/16706/Cyber-Security%2C Privacy and Trust Trends in the Latin American and Caribbean region and the way forward.pdf

Marczak, B., Scott-Railton, J., Senft, A., Poetranto, I., & McKune, S. (2015). PAY NO ATTENTION TO THE SERVER BEHIND THE PROXY: Mapping FinFisher’s Continuing Proliferation. Retrieved from https://citizenlab.ca/2015/10/mapping-finfishers-continuing-proliferation/

Marczak, W. R., Scott-Railton, J., Marquis-Boire, M., & Paxson, V. (2014). When Governments Hack Opponents : A Look at Actors and Technology. Proceedings of the 23rd USENIX Security Symposium, 511–525.

Pérez de Acha, G. (2016). Hacking Team Malware para la Vigilancia en América Latina. Derechos Digitales.

Scott-Railton, J., & Marczak, B. (2016). THE MILLION DOLLAR DISSIDENT: NSO Group’s iPhone Zero-Days used against a UAE Human Rights Defender. Retrieved January 14, 2018, from https://citizenlab.ca/2016/08/million-dollar-dissident-iphone-zero-day-nso-group-uae/

Scott-Railton, J., Marquis-Boire, M., Guarnieri, C., & Marschalek, M. (2015). PACKRAT: Seven Years of a South American Threat Actor. Retrieved January 14, 2018, from https://citizenlab.ca/2015/12/packrat-report/

Setty, S. (2015). Surveillance, Secrecy, and the Search for Meaningful Accountability. Stanford Journal of International Law, 51(1), 69–103.

The ZMap Team. (2017). The Zmap Project. Retrieved from https://zmap.io/

Tinoco, T. (2015). Cyber ataque – parte 2. Quito, Ecuador: Ecuavisa. Retrieved from http://www.ecuavisa.com/video/video-vision-360/destacados-360/cyber-ataque-parte-2-0

Wikileaks. (2011a). Strategic Telecommunication Network Monitoring. Retrieved October 29, 2017, from https://wikileaks.org/spyfiles/docs/VASTECH_2011_StraTeleNetw_en.html

Wikileaks. (2011b). The Spy Files. Retrieved September 6, 2017, from https://wikileaks.org/the-spyfiles.html

Wikileaks. (2014). Spy Files. Retrieved August 28, 2017, from https://www.wikileaks.org/spyfiles/

Wikileaks. (2017). Vault 7: CIA Hacking Tools Revealed. Retrieved December 18, 2017, from https://wikileaks.org/ciav7p1/

 

¡Únete a la editatón global sobre mujeres en tecnología!

El Grupo de Especial Interés de Mujeres de Internet Society. en coordinación con Wikimedia Foundation, organizan la primera editatón global “Girls in ICT” el 28 de abril con motivo del Día Internacional de las Niñas en las TIC (26 de abril).
 
Queremos crear contenido escrito por mujeres y sobre mujeres por el Día Internacional de las Niñas en las TIC, principalmente para visibilizar a las mujeres en tecnología y para que las niñas se inspiren en ellas para seguir carreras STEM. En ese día, vamos a editar las biografías de mujeres fundadoras, pioneras, empresarias, desarrolladoras y líderes en tecnología de cada región.
 
Regístrate y participa en un nodo presencial u online en el Global Editathon Girls in ICT: https://goo.gl/forms/4J6z9hFK5LplL6cf1

Cerca de 100 organizaciones de defensa del interés público piden al Consejo de Europa que garantice un nivel elevado de transparencia en las negociaciones sobre cibercrimen

Hoy, 3 de abril del 2018, Apertura Radical, junto con 93 organizaciones de la sociedad civil de todo el mundo, envió una carta al Secretario General del Consejo de Europa, Thorbjørn Jagland. La carta aboga por transparencia y participación significativa de la sociedad civil en las negociaciones de un Segundo “Protocolo Adicional” al Convenio sobre Ciberdelincuencia (conocido también como el “Convenio de Budapest”). Este nuevo documento de alcance internacional tratará sobre el acceso transfronterizo de datos por las fuerzas y cuerpos de seguridad del Estado. Según las condiciones para las negociaciones, este instrumento puede incluir mecanismos para mejorar los Tratados de Asistencia Judicial Recíproca (MLATs en inglés) y permitir la “cooperación directa” entre las fuerzas y cuerpos de seguridad del Estado y empresas para acceder a los “datos de suscripción” de las personas, ordenar la “preservación” de los datos y establecer “peticiones de emergencia”.

El Segundo Protocolo Adicional está siendo negociado por el Comité de Cibercrimen del Consejo de Europa (T-CY por sus siglas en inglés), un comité que engloba Estados que son Partes en el Convenio de Budapest sobre la Ciberdelincuencia, estados observadores y otros países, así como ciertas organizaciones. El T-CY tiene como objetivo finalizar el Segundo Protocolo Adicional en diciembre de 2019. Aunque el Consejo de Europa ha dejado clara su intención de “interactuar estrechamente con la sociedad civil”, los grupos de la sociedad civil exigimos estar incluidos durante todo el proceso, no sólo durante las conferencias Octopus organizadas por el Consejo de Europa.

“Se necesita transparencia y oportunidades de aportación permanentes durante todo el proceso. Esto garantiza que la sociedad civil pueda escuchar a los Estados miembros y proporcionar asesoramiento concreto a las discusiones específicas que se lleven a cabo. Nuestra opinión puede construirse sobre la riqueza de la discusión entre los Estados y los expertos, un debate que la sociedad civil puede perderse si no estamos invitados a participar a lo largo del proceso.” — puede leerse en la carta.

Las negociaciones en curso plantean “múltiples desafíos para la transparencia, la participación, la inclusión y la rendición de cuentas”, a pesar de que otros comités del Consejo de Europa son tradicionalmente muy inclusivos y transparentes.

“Por tanto, pedimos al Comité de Cibercrimen del Consejo de Europa (T-CY) que desarrolle un plan detallado para tener sesiones informativas en línea después de cada reunión, tanto plenaria como de redacción, y que invite a la sociedad civil como expertos en las reuniones, como es habitual en todas las demás sesiones de otros Comités del Consejo de Europa. Con un enfoque diligente para hacer público todos los documentos posibles y activamente cooperar con la sociedad civil global, el Consejo de Europa puede continuar con su labor ejemplar en transparencia y asegurarse que el resultado de este proceso sea de la mayor calidad y cuente con el apoyo más amplio posible.”

En vista de la adopción del CLOUD Act en los Estados Unidos, que menoscaba el derecho a la privacidad y otros derechos, la futura propuesta de la Unión Europea sobre la prueba electrónica y otras iniciativas; es fundamental que el T-CY escuche e involucre proactivamente a la sociedad civil de manera oportuna. La sociedad civil quiere participar en este proceso para garantizar que el nuevo protocolo respete los niveles más elevados en cuanto al respeto de los Derechos Humanos.

La carta está disponible en inglés, francés y español.

La carta ha sido coordinada por European Digital Rights (EDRi) y Electronic Frontier Foundation (EFF), con la ayuda de IFEX, la Asociación por los Derechos Civiles (ADC), Derechos Digitales, y Association for Progressive Communications (APC).

Ecuador – Pedido de co-patrocinio del proyecto de resolución de la Asamblea General de Naciones Unidas sobre defensores de derechos humanos

Quito, 17 de noviembre de 2017

 

Dra. María Fernanda Espinosa
Ministra de Relaciones Exteriores y Movilidad Humana

CC:
María Íñiguez
Subsecretaria de Asuntos Multilaterales

Martín Tamayo
Director de Derechos Humanos

Diego Morejón Pazmiño
Representante de la Misión Permanente del Ecuador ante las Naciones Unidas

 

Estimada Doctora,

Apertura Radical y la Asociación para el Progreso de las Comunicaciones (APC) respetuosamente solicitan que Ecuador apoye un importante proyecto de resolución en la Asamblea General de las Naciones Unidas sobre el “Vigésimo aniversario y promoción de la Declaración sobre el Derecho y el Deber de los Individuos, los Grupos y las Instituciones de Promover y Proteger los Derechos Humanos y las Libertades Fundamentales Universalmente Reconocidos” (A/C.3/72/L.50/Rev.1). Fundada en 2012, Apertura Radical promueve la creación y uso de contenidos compartidos en Ecuador mediante la promoción de los principios de Transparencia y Colaboración. APC, por su parte, es una red internacional de organizaciones de sociedad civil dedicada a empoderar y apoyar a las personas que trabajan para la paz, los derechos humanos, el desarrollo y la protección del medio ambiente a través del uso estratégico de las tecnologías de información y comunicación.

El proyecto de resolución llega en un momento crítico: la Declaración sobre los defensores de los derechos humanos ha alcanzado un hito importante; sin embargo, los defensores de los derechos humanos se enfrentan a riesgos crecientes al llevar a cabo su trabajo, tanto en línea y fuera de línea, a pesar del reconocimiento de su valioso papel en la sociedad.

El proyecto de resolución contiene importantes compromisos de la comunidad internacional para desplegar mayores esfuerzos alrededor de la promoción y aplicación de la Declaración. Insta a los Estados a compartir buenas prácticas en la implementación. También constituye una base para futuras resoluciones para desarrollar mecanismos específicos a nivel nacional, regional e internacional para la implementación de la obligación estatal de proteger a los defensores. Específicamente, la resolución hace un llamado para: una evaluación de la implementación de la Declaración por parte de las Naciones debe hacerse; y el aporte de todos las partes interesadas en un informe sobre la promoción e implementación de la Declaración.

Junto con organizaciones de derechos humanos de todo el mundo, creemos que es importante que Ecuador adopte una posición firme y pública a favor de los defensores de los derechos humanos en el escenario internacional de la ONU.

Hacemos un respetuoso llamamiento para que Ecuador también co-patrocine el presente proyecto de resolución lo antes posible, para que Ecuador tome una posición clara a nivel internacional y reafirme su compromiso para promover y proteger los derechos de los defensores. Para nuestro país, unirnos como co-patrocinadores sería, en nuestra opinión, fortalecer la resolución de manera significativa y reflejar positivamente la postura de Ecuador a nivel internacional. En nuestra opinión, que Ecuador se sume como co-patrocinador fortalería la resolución significativamente y reflejaría positivamente la postura de Ecuador a nivel internacional.

Atentamente,

Andrés Delgado, Director de Apertura Radical
Valeria Betancourt, Directora del Programa de Políticas de Información y Comunicación de APC

autores.ec una plataforma de obras en Dominio Público de Ecuador

Argentina, Ecuador, El Salvador y Uruguay son los países que promueven la circulación y el uso de obras en Dominio Público en América Latina a través de una plataforma virtual, como un proyecto regional que surge de la iniciativa del Creative Commons Uruguay.

El 24 de octubre de este año, activistas de los cuatro países acompañaron el lanzamiento oficial de la base de datos de autores en Ecuador que permitirá enlazar obras en Dominio Público que están dispersas en Internet, con el objetivo de promover la circulación y promoción de estas obras liberadas. El proyecto, ahora disponible para los ecuatorianos, pretende sumar iniciativas comunitarias para el uso de estos contenidos y la generación de obras derivadas.

El evento virtual para la presentación, denominado “Charla del Proyecto Autores de identificación y digitalización del dominio público, fue el espacio propicio para que los colectivos ciudadanos compartieran las experiencias de cada país y expliquen las proyecciones de este ambicioso propósito democratizador.

La plataforma construida colaborativamente nació en Uruguay en el 2014 y fue extendida a Ecuador, El Salvador y Argentina, por la necesidad de solventar inquietudes sobre el Dominio Público y la digitalización de las obras. Así lo explicó Rodrigo Bardano, activista uruguayo que ha venido brindando soporte tecnológico en los cuatro países.

Entre alegría, risas y entusiasmo los participantes se fueron presentando y reconociendo a través de la virtualidad. “Ha sido un día muy feliz ¡ya contamos con la plataforma!” fueron las emociones expresadas por El Salvador. A lo que se sumó Argentina, Ecuador y Uruguay, con el firme propósito y compromiso de seguir unidos, fortalecidos y colaborativos por el beneficio del conocimiento y las obras de nuestros autores.

Sara Bolaños, activista ecuatoriana, compartió en esta videoconferencia que uno de los propósitos de la sociedad civil en Ecuador fue organizarse y aportar a una propuesta de política pública y jurídica para que el Código Ingenios sea una realidad y contrarreste los intereses solo económicos de ciertos monopolios de las industrias creativas. La actual Ley ecuatoriana se encuentra en la gestión del Instituto Ecuatoriano de la Propiedad Intelectual.

Ecuador ha venido avanzando en reuniones con otros colectivos e instituciones que han mostrado su interés y posible apoyo, por concebirlo como una iniciativa ciudadana que pretende trascender fronteras, eliminar barreras de participación y fortalecer el acceso. Se prevé que para el siguiente año se cuente con las alianzas que permitan generar conferencias, talleres y convocatorias a la participación a través de la cooperación internacional.

En la charla se compartieron detalles técnicos para que los interesados en los diferentes países puedan formar parte de la comunidad alrededor del Dominio Público y se sumen a las acciones de programadores informáticos, bibliotecólogos, comunicadores y gestores (provocadores) culturales.

El trabajo colaborativo de autores se proyecta en una plataforma virtual (en cada país) que vincula obras en dominio público a distintos repositorios digitales con meta-datos técnicamente procesada y estandarizada.

El proyecto, en su primera fase, no requiere de aporte económico pero sí de inicio a fin del trabajo colaborativo para impulsar el espiral de generación de conocimientos significativos y la creación de obras derivadas con el uso adecuado de estos recursos liberados.

Conócenos, sueña y colabora con nosotros ¡Te esperamos en esta iniciativa!

¿Qué tipo de Internet consumimos? – #AccesoAInternet en América Latina

¿Cómo se contrata en Latinoamérica el acceso a internet? ¿Qué tiene que ver esto con la neutralidad de la red? Esto, y más, nos preguntamos desde cinco países del continente. En un esfuerzo conjunto, Fundación Karisma (Colombia), R3D (México), IPANDETEC(Panamá), TEDIC (Paraguay); Apertura Radical y APC (Ecuador); han preparado un nuevo informesobre ofertas de acceso a internet en América latina y cómo afectan la neutralidad de la red. Para su ejecución se usaron recursos del Programa de Becas Comunitarias de ISOC para 2015.

El nivel de desarrollo legal de la neutralidad de la red en América Latina es incipiente, pero no cabe duda de que, para que sirva como garante de una Internet libre y abierta, debe ser un principio rector de las prácticas comerciales. Cuando el #AccesoAInternet dependía de una conexión fija, la velocidad de la conexión determinaba el valor y, por tanto, la capacidad de las ofertas. Sin embargo, el aumento del acceso a Internet a través de celulares privilegia aplicaciones concretas y no tanto el uso de los navegadores Se está reconfigurando la oferta de acceso, entonces cada vez se consumen más planes que ofrecen un acceso fragmentado a Internet y no el acceso general, es decir no estamos accediendo realmente a internet.

El presente informe analiza las ofertas comerciales publicadas por los principales prestadores de servicios de Internet en cinco países de la región: Colombia, Ecuador, México, Panamá y Paraguay. La revisión de ofertas se realizó entre mayo y septiembre de 2015. A la información recolectada se le hizo una última verificación entre enero y febrero de 2016. El informe busca reflexionar sobre cómo afectan este tipo de ofertas al principio de neutralidad de la red, si es que lo hacen.

Les invitamos a leer el informe aquí:

versión PDF, en español

informe oferta internet américa latina

El gobierno ecuatoriano y la Asociación de Proveedores de Internet trabajan juntos para bloquear el acceso a páginas web

El día de hoy Ecuador Transparente hace público un memorando donde la empresa Telefónica (Movistar) describe que el día 28 de marzo de 2014, entre las 19H20 y las 19H53, sus usuarios reportaron que no podían acceder a las páginas de Google y Youtube. Los problemas de accesibilidad fueron verificados por el personal de Telefónica, tras lo cual reportaron el incidente a su Centro de Operaciones de Red.

Esa unidad, tras verificar por segunda vez el incidente, explicó que la falta de acceso a las páginas de Google y Youtube se debió a que el personal de la Asociación de Proveedores de Internet de Ecuador (AEPROVI) “bloqueó el acceso a ciertas páginas de internet bajo solicitud del gobierno nacional”.

AEPROVI, tras verificar la falta de acceso a varios clientes, revirtió el bloqueo mediante un rollback — es decir, la restauración de una base de datos previa.

Lea el documento completo en Ecuador Transparente
Lea el documento completo en https://ecuadortransparente.org/publicaciones/

¿Por qué esto es importante?

Las empresas que conforman AEPROVI, en conjunto, controlan más del 95% de los clientes y del tráfico de internet que genera Ecuador. Esta información demuestra que el gobierno, mediante sus acuerdos con esta asociación, cuenta con la capacidad técnica de bloquear páginas web en todo el territorio nacional.

Además, el Estado está facultado legalmente para tener control directo e inmediato de los servicios de telecomunicaciones. El Artículo 8 de la Ley Orgánica de Telecomunicaciones —que entró en vigor en febrero de 2015—, que trata sobre la prestación de servicios en Estado de Excepción, plantea:

“En caso de agresión; conflicto armado internacional o interno; grave conmoción interna, calamidad pública; o desastre natural o emergencia nacional, regional o local, cuando el Decreto Ejecutivo de Estado de Excepción que emita el Presidente o Presidenta de la República, involucre la necesidad de utilización de los servicios de telecomunicaciones, los prestadores que operen redes públicas de telecomunicaciones tienen la obligación de permitir el control directo e inmediato por parte del ente rector de la defensa nacional, de los servicios de telecomunicaciones en el área afectada. Dicho control cesará cuando se levante la declaratoria de Estado de Excepción conforme lo previsto en el artículo 166 de la Constitución de la República del Ecuador y el Decreto de Estado de Excepción”.

Finalmente, la Agencia de Regulación y Control de las Telecomunicaciones no es un organismo independiente, sino que está adscrita al Ministerio de Telecomunicaciones y su directorio está conformado por tres delegados del presidente.

En conjunto, las capacidades legales y técnicas generan un riesgo de abuso por parte del Estado ecuatoriano, en ausencia de organismos independientes que garanticen transparencia y control.

¿Qué respuestas nos deben el gobierno ecuatoriano y AEPROVI?

  1. Las páginas web que han sido bloqueadas: Como explica el reporte, el bloqueo a Google y Youtube parece haberse dado como un efecto colateral al bloqueo de otras páginas web. Aún más importante, cuántas veces ha pasado esto en el pasado y qué sitios web se han visto afectados.
  2. Qué instituciones públicas pueden solicitar este tipo de bloqueos y cuáles ya lo han hecho.
  3. Qué procedimiento siguen estas instituciones para realizar el bloqueo de sitios web, tanto legales, como administrativos y técnicos.

¿Es esta información verificable?

La información presentada en este documento es consistente con la presentación realizada por Marcelo Rivadeneira Fuentes, oficial de seguridad del centro de respuesta a incidentes informáticos – EcuCERT, sobre la gestión de su institución (la presentación está disponible en la página web de la Unión Internacional de Telecomunicaciones – UIT). EcuCERT es el Centro de Respuesta a Incidentes Informáticos de la Agencia de Regulación y Control de las Telecomunicaciones (ARCOTEL). Arcotel, según documentación pública, mantiene acuerdos de cooperación con AEPROVI. En dicha presentación, Rivadeneira indicó que entre enero y septiembre de 2014, EcuCERT, “en cooperación con la Corporación Nacional de Telecomunicaciones y proveedores de internet privados bloqueó dominios de red para evitar su funcionamiento” (p. 27).

Asimismo, la Superintendencia de Telecomunicaciones (hoy ARCOTEL), afirmó en su rendición de cuentas del año 2014  haber implementado “el bloqueo de dominios específicos de Internet” para combatir la piratería (p. 64).

Principios de Manila sobre responsabilidad de intermediarios

El uso de herramientas de bloqueo de internet debe estar acompañado de un manejo ético y responsable. Los principios de manila sobre responsabilidad de intermediarios es un marco de referencia de garantías mínimas y buenas prácticas en el que se equilibren las necesidades de los gobiernos y de otros interesados, al tiempo que se protege  la libertad de expresión y se crea un entorno propicio para la innovación. Recomendamos que el gobierno nacional implemente en sus políticas estos principios, y también que AEPROVI y todos sus miembros se ajusten a un marco que garantice que se respeten los derechos de los usuarios.

Los seis principios de manila:

  1. Los intermediarios deben estar protegidos por ley de la responsabilidad por contenidos de terceros.
  2. No puede requerirse la restricción de contenidos sin una orden de una autoridad judicial.
  3. Las peticiones de restricción de contenidos deben ser claras, inequívocas, y respetar el debido proceso.
  4. Las leyes, órdenes y prácticas de restricción de contenidos deben cumplir con los tests de necesidad y proporcionalidad.
  5. Las leyes, políticas y prácticas de restricción de contenidos deben respetar el debido proceso.
  6. Las leyes, políticas y prácticas de restricción de contenidos deben incluir transparencia y responsabilidad (rendición de cuentas).

Lea más (español): http://bit.ly/22LqGE6

Versión extendida (inglés): http://bit.ly/1VNEMmt