“No tengo nada que ocultar” realmente significa “no me puedes confiar nada”

Artículo original por Rick Falvinge

Las personas que no se preocupan por su privacidad no se dan cuenta de una cosa clave: todo el mundo salvaguarda su propia privacidad y piezas clave de la privacidad de los demás. Al menospreciar la necesidad de tu propia intimidad y el derecho a guardar secretos, también están diciendo que nadie más debe volver a confiarte un secreto.

La privacidad a menudo se confunde con un privilegio individual, cuando en realidad es una necesidad colectiva.

Sin privacidad, las leyes no se pueden romper. Y si las leyes —formales e informales no pueden romperse, rara vez se cuestionan. Cuando las reglas no se cuestionan, una sociedad se detiene en seco.

No hace mucho tiempo, las personas que nacieron homosexuales eran criminales desde el nacimiento. Mucho tiempo después de que eso fue abolido, la homosexualidad era considerada una enfermedad mental (en Suecia, esa clasificación de enfermedad terminó un día cuando miles y miles de personas llamaron en la mañana a su trabajo a decir que se “sentían un poco gays”).

Si las leyes de vigilancia de masas de hoy hubieran estado en vigor en la década de 1950, el movimiento de derechos civiles nunca habría existido. Nunca hubiera existido un movimiento de derechos humanos para establecer la igualdad sexual. Las personas que nacen homosexuales seguirían siendo criminales desde el nacimiento, simplemente por haber nacido de una determinada manera. Y eso es sólo una de las muchas áreas en las que los valores han progresado y avanzado para mejor.

Esto demuestra el daño colectivo causado por la vigilancia de masas, y, francamente, por aplicación de leyes que son demasiado eficaces.

Pero hay otro aspecto colectivo de la privacidad que no ha sido y es el hecho de que la gente no sólo mantiene sus propios secretos; también mantiene los secretos que otros les han confiado por razones personales, comerciales o incluso espirituales en ciertos casos.

Después de todo, si no te importa que el gobierno lea tu correo y tus textos  —y te encoges de hombros restándole importancia: “no tengo nada que ocultar”—, eso significa que no te importa que lean las conversaciones que tienes con otras personas. Y esa correspondencia no era únicamente un secreto tuyo; también era el secreto de las personas con las que intercambiabas correspondencia. Si alguien te confía que fue agredido, por ejemplo, un “no tengo nada que ocultar” significa que vas a renunciar no sólo a tus propios secretos, sino también a los secretos que te han sido confiados, como que alguien cercano a ti fue agredido.

Todo se resume a la constatación de que la declaración “no tengo nada que ocultar” se traduce en “no me puedes confiar nada sin importar la razón”.

La privacidad sigue siendo tu responsabilidad.

Creative Commons recomienda a la Asamblea Nacional reconsiderar el DRM

El miércoles 1 de julio, Creative Commons Ecuador realizó una serie de recomendaciones a la Comisión Especializada Permanente de Educación, Cultura, Ciencia y Tecnología de la Asamblea Nacional, respecto al proyecto de ley “Código Ingenios” que derogaría la actual ley de propiedad intelectual. Aquí el extracto relativo a la elusión de medidas tecnológicas efectivas—es decir, la gestión de derechos digitales o DRM por sus siglas en inglés—:

Recomendación sobre la prohibición a eludir “medidas tecnológicas efectivas”

El Código Ingenios representa un avance significativo para el acceso a la ciencia y la cultura en comparación a la Ley de Propiedad Intelectual vigente, puesto que implementa una serie de limitaciones y excepciones al derecho de autor, conforme las recomendaciones de Naciones Unidas y los lineamientos del Plan del Buen Vivir, que

propone una gestión del “conocimiento común y abierto”. Este modelo de gestión incluye la generación de ideas creativas, su aprovechamiento, la potencial producción de nuevos bienes y servicios y la distribución de sus beneficios. La gestión del conocimiento –visto como un bien público, común y abierto– expresa un principio según el mandato constitucional y es económicamente más eficiente que los modelos cerrados.

Sin embargo, en su artículo 121, el Código Ingenios señala, “prohíbe eludir las medidas tecnológicas efectivas, como sistemas de cifrado u otros, que sean utilizadas por los titulares de derechos de autor o derechos conexos”. El término que engloba a estas medidas es la “gestión de derechos digitales” o DRM por sus siglas en inglés.

DRM es un conjunto de técnicas [1] que permiten a los poseedores de derecho de autor controlar lo que los usuarios pueden hacer con los archivos digitales, es decir: bajo qué circunstancias pueden acceder al archivo, cuántas veces, por cuánto tiempo y en qué plataforma.

Quienes comercializan libros electrónicos usan diferentes esquemas propietarios de DRM, [2] los cuales son compatibles con muy pocos dispositivos electrónicos, por ello los usuarios enfrentan problemas de interoperabilidad. Esto a su vez genera problemas para el ingreso de marcas competidoras en el mercado, evita la socialización del conocimiento mediante prácticas comunes en libros físicos como el préstamos o la reventa, o incluso la lectura en otros dispositivos en caso de pérdida o robo.

Esto ciertamente garantiza la protección del derecho de autor, pero no es proporcional al derecho de los usuarios a la ciencia y la cultura; y limita innecesariamente el acceso público a obras creativas. Como bien explica Shaheed:

“Los Estados deben velar porque las excepciones y limitaciones no puedan dejarse sin efecto […] o verse indebidamente perjudicadas con medidas técnicas de protección […] en el entorno digital”.

Los usuarios, bajo este modelo, se ven encerrados en la oferta de un solo proveedor, lo cual también es lesivo para el derecho de acceso a la información. El DRM coloca a quienes comercializan libros electŕonicos en una posición privilegiada para controlar el flujo de información en el mercado, y en cierta manera eso ya está sucediendo. Las restricciones a la venta de libros impuestas en base a un editor o a su contenido son algo extremadamente preocupante cuando el lector está encerrado por su proveedor.

El DRM en el mercado de libros electrónicos puede lesionar el potencial de los libros electrónicos para promover el alfabetismo, extender el alcance de la literatura y difundir el conocimiento, lo cual va explícitamente en contra de los objetivos del presente código.

Adicionalmente, el artículo 122 criminaliza a quienes comparten archivos desbloqueados previamente, en internet, pues señala que se prohíbe “distribuir, importar para su distribución, emitir, o comunicar al público, sin autorización, ejemplares de obras sabiendo que la información electrónica sobre la gestión de derechos ha sido suprimida o alterada sin autorización”. Si bien se señala que la infracción debe realizarse con dolo, esta verificación puede ser compleja y, a menudo, engañosa.

Declarativamente, el artículo 123 señala a los titulares de los derechos como responsables de  “proporcionar bajo condiciones oportunas los medios, sistemas, dispositivos y servicios necesarios para neutralizar o de otra manera dejar sin efecto dichas medidas tecnológicas a los usuarios que requieran hacer uso únicamente de obras en el dominio público o ejercer una limitación o excepción a los derechos de autor y derechos conexos”, lo cual es positivo pero impráctico. Puesto que los titulares no se encuentran en el territorio, hacer cumplir esta ley resultaría extremadamente difícil.

Si la protección DRM, como se aplica actualmente, está facilitando el control de la información y el conocimiento por parte de grandes corporaciones, la ley debe limitar la protección de esquemas DRM, fomentar el uso de protecciones al derechos de autor menos intrusivas y promover la interoperabilidad en industrias relevantes.

Nuestra recomendación es eliminar los artículos 123 y 124 para incluir un único artículo con el siguiente texto:

Artículo 123.- De la elusión de medidas tecnológicas.- Nada de lo dispuesto en este Parágrafo impedirá la elusión de medidas tecnológicas con fines de:

  1. Decidir sobre la adquisición de la obra o prestación protegida;

  2. Investigación en encriptación de información;

  3. Investigación en seguridad de sistemas informáticos;

  4. Hacer uso de obras en el dominio público;

  5. Ejercer una limitación o excepción a los derechos de autor y derechos conexos de conformidad con este Título;

  6. Ejercer todos los usos justos establecidos en el presente Código.

Notas al pie de página

[1] El DRM impone varias restricciones, entre ellas (1) restricciones al acceso, ya que permite al usuario acceso ocasional o permanente condicionado al pago de una tarifa o edad; (2) restricciones a la copia, que previene —por ejemplo—  que ciertos archivos digitales sean grabados en un CD; (3) restricciones de interoperabilidad, que evitan que un archivo digital de cierto formato sea utilizado en ciertos dispositivos; y (4) restricciones geográficas, por ejemplo el bloqueo de DVDs según la región. [↑]

[2] El código fuente de estos sistemas no es accesible y se debe pagar para su uso.[↑]

Pronunciamiento en defensa de la privacidad en el Ecuador

12 de Julio de 2015

Hacking Team es mundialmente conocido por vender software que toma el control de un computador o un teléfono inteligente. Éste recoge información de correos, mensajes de texto, historial de llamadas, historial de navegación, capturas de pantalla; secuestra el micrófono y la cámara con el fin de grabar audio y vídeo; monitorea la ubicación del usuario por medio del GPS; accede a los archivos almacenados y planta evidencia falsa en los dispositivos electrónicos de una persona, sin su conocimiento o autorización.

El 5 de julio de 2015 se liberó un archivo de 400 gigabytes que contenía información confidencial sobre la compañía Hacking Team, lo que desató una indignación generalizada debido a las implicaciones de dichas revelaciones. Días después, Wikileaks facilitó un motor de búsqueda de los documentos. Ahí se revela que la Secretaría Nacional de Inteligencia del Ecuador (SENAIN) —mediante intermediarios como Robotec de Colombia y Theola de Belice— sería uno de los clientes de Hacking Team, que ciertos ataques habrían estado dirigidos a lectores de medios de comunicación1 y que existe interés por parte de otros entes del gobierno nacional de adquirir esta tecnología:

“La solución debe estar enfocada en tener un Centro Nacional de Monitoreo a nivel país”

indica un formulario donde el Ministerio del Interior estaría señalando sus intereses a la empresa italiana.2

Nosotros, organizaciones y personas articuladas en la alianza Internet Libre,

Condenamos de manera enfática las prácticas indiscriminadas, masivas, desproporcionadas e ilegítimas de vigilancia a la ciudadanía. Estas prácticas erosionan y vulneran seriamente los derechos humanos, no sólo los de privacidad y seguridad, sino también los derechos relacionados con la libertad de expresión y la libertad de asociación, que constituyen fundamentos de la democracia.

Rechazamos la injerencia arbitraria, ilegal e ilegítima por parte del gobierno, a cualquier nivel, en la información y comunicación de los ciudadanos.

Condenamos categóricamente el riesgo constante de que la privacidad de los ciudadanos y otros derechos se vulneren por las prácticas de las instituciones de vigilancia del Estado.

Considerando que la Constitución del Ecuador garantiza:

  • El derecho a la protección de datos de carácter personal (Art. 66 n. 19)
  • El derecho a la intimidad personal y familiar (Art. 66 n. 20)
  • El derecho a la inviolabilidad y al secreto de la correspondencia física y virtual para cualquier tipo o forma de comunicación (Art. 66 n. 21)

Presentamos las siguientes peticiones:

1. Demandamos iniciar una investigación inmediata, mediante la instancia pertinente, sobre la relación entre instituciones del Estado Ecuatoriano y la empresa Hacking Team y demandamos que los resultados de la misma sean presentados de forma pública y transparente ante todo el país. Solicitamos la comparecencia del representante de la SENAIN, Rommy Vallejo, frente a la Asamblea Nacional, para que no solo ésta sino todos los eventuales mecanismos de espionaje ciudadano que se han desplegado, se expliquen públicamente.

2. Exigimos que las agencias al servicio de la seguridad nacional hagan pública la información sobre las estrategia de vigilancia del Estado, que se clarifiquen y socialicen los objetivos, los alcances, los límites y los principios sobre los que operan los sistemas de vigilancia, incluyendo los de las comunicaciones, en el Ecuador. Es imperativo que se presenten medidas correctivas para el cumplimiento de estándares de derechos humanos.

3. Solicitamos que se establezcan mecanismos de control, fiscalización y transparencia civiles e independientes orientados a limitar los eventuales los abusos y atribuciones de poder acaecidos por los organismos de inteligencia y a precautelar el ejercicio pleno de derechos humanos. Además, demandamos que prevalezca el principio de presunción de inocencia de todas las personas (Art. 76 n. 2, Constitución).

4. Proponemos que el gobierno de Ecuador incluya el ejercicio de derechos humanos en el entorno digital como parte de la práctica regular de rendición de cuentas sobre su desempeño en materia de derechos humanos a través del proceso del Examen Periódico Universal (EPU).

5. Recomendamos que se adopten los Principios Internacionales sobre la Aplicación de los Derechos Humanos a la Vigilancia de las Comunicaciones, que proporciona un marco referencial para evaluar si las leyes y prácticas de vigilancia están en armonía con los derechos humanos.

6. Demandamos mecanismos efectivos (tutela judicial-administrativa) que se traduzcan en el cumplimiento de los derechos reconocidos en la Constitución del Ecuador y en instrumentos internacionales, tendientes a proteger la privacidad e intimidad del individuo.

7. Proponemos que se establezcan políticas públicas de “privacidad por diseño” para la protección de datos y metadatos, incluyendo una Ley de Protección de Datos Personales, que determinen, entre otras cosas, los límites de las actividades de vigilancia, establezcan procedimientos de control, fiscalización y rendición de cuentas de las instituciones de inteligencia y sistemas de vigilancia; y determinen sanciones a quienes vulneren la privacidad de los ciudadanos e incumplan con el debido proceso.

8. Exhortamos al gobierno Ecuatoriano a promover el uso de tecnologías de cifrado punto a punto y el desarrollo de tecnologías nacionales orientadas a proteger el derecho a buscar, recibir e impartir información anónimamente en línea.

Finalmente, confiamos en que se presentarán las medidas correctivas para el cumplimiento de la obligación del Estado con sus ciudadanos a fin de garantizar el respeto y cumplimiento de estándares de derechos humanos con miras al reforzamiento del Estado de Derecho.

Organizaciones y colectivos nacionales promotores:

  • Apertura Radical
  • Asociación de Software Libre del Ecuador (ASLE)
  • Bitcoin Comunidad Ecuador
  • Central Dogma
  • FLOK Society
  • Lalibre.net
  • Red Infodesarrollo
  • Usuarios Digitales

Organizaciones internacionales que firman:

  • Access
  • Asociación para el Progreso de las Comunicaciones (APC)
  • Derechos Digitales
  • Electronic Frontier Foundation (EFF)
  • Fosslawyers
  • Radialistas Apasionadas y Apasionados

Se adhieren:

Ver todas las adhesiones en internetlibre.ec
[SI QUIERES QUE TÚ O TU ORGANIZACIÓN SEAN AÑADIDOS ENVÍA UN CORREO A [email protected]]


Ayuda a que el mensaje llegue a al Comisión De Soberanía, Integración, Relaciones Internacionales y Seguridad Integral de la Asamblea Nacional: Captura de pantalla de 2015-07-12 19-20-30


 Notas al pie de página

2 Esto puede ser verificado en el archivo original. Descargue <https://ht.transparencytoolkit.org/mail3/e.pardo.pst> y posteriormente utilice el software “File PST Viewer 2.0”, como se indica aquí <http://www.wikihow.com/View-a-PST-File-Without-Outlook-Installed-Using-with-PST-File-Viewer>. Encontrará la información en la carpeta MID, del directorio EC, en el adjunto del correo con asunto “Fwd: RV: Cuestionario”, con fecha 2 de julio.

Creative Commons recomienda a la Asamblea Nacional favorecer el acceso abierto

El miércoles 1 de julio, Creative Commons Ecuador realizó una serie de recomendaciones a la Comisión Especializada Permanente de Educación, Cultura, Ciencia y Tecnología de la Asamblea Nacional, respecto al proyecto de ley “Código Ingenios” que derogaría la actual ley de propiedad intelectual. Aquí el extracto relativo a la política de publicaciones de artículos científicos producidos con fondos públicos.

  • Acceso abierto a publicaciones científicas        

El actual modelo de publicaciones científicas supone un costo específico que incluye procesos administrativos y de revisión por expertos pares, las editoriales inicialmente decidieron trasladar estos costos a los lectores generando varios problemas en el camino, para empezar esto crea una barrera económica a la información científica. Por otra parte, los usuarios no tienen forma de saber qué artículo es relevante para su investigación sin pagar por él. Los abstracts —o resúmenes de los artículos científicos— no siempre son claros, y no hay una política de devolución. No pueden decir ‘este artículo no era lo que buscaba, devuélvanme mi dinero’.

Es irracional pensar que las investigaciones financiadas con dinero público no estén disponibles para la gente. No tiene sentido, por ello en los últimos años, principalmente debido a la digitalización y al incremento en la suscripción de revistas, se ha vuelto cada vez más común la práctica del acceso abierto.

Hay dos componentes fundamentales en el acceso abierto: que los artículos estén disponibles gratis para ser leídos y que estén disponibles para ser reutilizados, ya que el conocimiento se construye secuencialmente —creando relaciones entre publicaciones científicas.

Para brindar acceso abierto, existen varias opciones. Cuando no existe intervención del Estado, y los científicos quieren publicar sus artículos en formato de acceso abierto, las grandes editoriales trasladan los costos operativos de producción de artículos científicos hacia los productores de conocimiento: los investigadores (a esto se le conoce como ruta naranja del acceso abierto). Por ello, publicar un artículo científico en una revista de acceso abierto puede costar entre $3500 y $4000. Los autores deben poder publicar en la revista de su elección y cubrir todos estos costos puede resultar inviable en el mediano plazo, sea que esto lo financie el Estado o las universidades privadas.

Para solucionar este problema se ha establecido lo que se ha denominado ruta verde del acceso abierto, en esta caso los autores que publican en revistas indexadas pueden compartir su investigación mediante la publicación de una copia gratuita de su artículo en un repositorio o sitio web destinado para el caso. Durante un tiempo determinado (actualmente se recomienda que sean 6 meses o un año), la publicación en el sitio web está disponible bajo suscripción únicamente, este periodo de tiempo da la oportunidad a la casa editorial para que recupere la inversión que se da en la producción de artículos científicos. Una vez pasado el tiempo de embargo, se concede acceso libre al artículo.

En Argentina, se ha implementado una legislación sobre repositorios de acceso abierto, los artículos más importantes son el quinto y el sexto. Aquí algunos extractos:

Los organismos e instituciones públicas que componen el Sistema Nacional de Ciencia, Tecnología e Innovación deberán establecer políticas para el acceso público a datos primarios de investigación a través de repositorios digitales institucionales de acceso abierto o portales de sistemas nacionales de grandes instrumentos y bases de datos, así como también políticas institucionales para su gestión y preservación a largo plazo.

Los investigadores, tecnólogos, docentes, becarios de posdoctorado y estudiantes de maestría y doctorado cuya actividad de investigación sea financiada con fondos públicos, deberán depositar o autorizar expresamente el depósito de una copia de la versión final de su producción científico-tecnológica publicada o aceptada para publicación y/o que haya atravesado un proceso de aprobación por una autoridad competente o con jurisdicción en la materia, en los repositorios digitales de acceso abierto de sus instituciones, en un plazo no mayor a los seis meses desde la fecha de su publicación oficial o de su aprobación. Los datos primarios de investigación deberán depositarse en repositorios o archivos institucionales digitales propios o compartidos y estar disponibles públicamente en un plazo no mayor a cinco años del momento de su recolección.

Podrá excluirse la difusión de aquellos datos primarios o resultados preliminares y/o definitivos de una investigación no publicada ni patentada que deban mantenerse en confidencialidad, requiriéndose a tal fin la debida justificación institucional de los motivos que impidan su difusión. Será potestad de la institución responsable en acuerdo con el investigador o equipo de investigación, establecer la pertinencia del momento en que dicha información deberá darse a conocer.

Como bien menciona la Relatora para Derechos Culturales de Naciones Unidas: “Los productos fruto de esfuerzos creativos subvencionados por gobiernos, organizaciones intergubernamentales o entidades benéficas deben hacerse accesibles de manera generalizada”. Es por ello que en armonía con los objetivos de la propuesta de ley, recomendamos hacer una revisión y adaptación de los nueve artículos contemplados en la “Ley de Creación de Repositorios Digitales Institucionales de Acceso Abierto, Propios o Compartidos” para su inclusión en el Código Ingenios.

 

Creative Commons Francia experimenta con Ascribe para dar soporte al copyleft a través de Blockchain

Harm van den Dorpel “OVERDRAWN INHERITANCE”, disponible bajo licencia CC BY-NC-ND en https://cc.ascribe.io/piece/1JxsjgVpfRcV54DRmAzpnjPQEdQME6qX7b/

Publicación original por Primavera De Filippi bajo licencia CC-BY

Creative Commons Francia inauguró el lanzamiento de su nueva página web con una nueva herramienta que aprovecha el valor de la blockchain de bitcoin en beneficio del movimiento de la cultura libre. Ascribe permite a los creadores compartir su trabajo con licencia CC sin preocuparse de la pérdida de la atribución.

Hace más de diez años, Creative Commons revolucionó las prácticas artísticas en línea a través de licencias que promuevan la atribución, la libre reproducción y difusión de contenidos, en lugar de centrarse en la escasez y exclusividad. Hoy en día, cientos de millones de obras se publican bajo estas licencias.

Ascribe comenzó en 2014 para ayudar a los creadores a asegurar su propiedad intelectual, con la ayuda de la blockchain. Funciona con cualquier tipo de licencias, incluidas las licencias de Creative Commons. Los creadores pueden atribuir las obras con licencia CC usando blockchain siguiendo este simple proceso:

  1. Ve a cc.ascribe.io
  2. Carga tu trabajo e introduce todos los metadatos relevantes: título, autor y año
  3. Elije tu licencia de CC; y haz clic en “register”

El servicio registrará el archivo y le pondrá un sello de tiempo en la cadena de bloques (blockchain) —junto con los términos y condiciones de la licencia seleccionada— y lo almacenará de forma segura en un almacén de datos descentralizado. Funciona para documentos, imágenes, texto y más —básicamente cualquier archivo digital. Esto es posible porque el proceso de sellado de tiempo (“hashing”) es independiente del formato del archivo.

Los creadores entonces pueden beneficiarse de las siguientes ventajas:

  • Atribución segura y verificación sencilla: Mediante el registro de las obras en la cadena de bloques, los creadores pueden comunicarse fácilmente (y probar) la paternidad de sus obras, así como los términos y condiciones en que han sido liberados.
  • Mejor accesibilidad: Las obras registradas en la plataforma Ascribe serán almacenados en una red peer-to-peer (similar a BitTorrent) de una manera segura y descentralizada.
  • Seguimiento de usos: Los creadores obtendrán un identificador único (ID) para cada obra registrada en la cadena de bloques. El ID es en realidad una dirección en la cadena de bloques que permite a las personas rastrear cualquier uso de la obra en exploradores de cadenas de bloque.
  • Compartir obras fácilmente: Se crea una dirección URL pública única para cada obra, que contiene la dirección pública de la obra, un enlace para descargar el trabajo, los términos y condiciones de la licencia CC, y todos los metadatos relevantes (título, autor, año)

Trent McConaghy, cofundador y CTO de Ascribe:

Nos encanta Creative Commons. La organización ha sido una fuerza impulsora para promover la difusión del conocimiento y el contenido en Internet por más de una década. Estamos encantados de tener la oportunidad de colaborar con Creative Commons Francia, para ayudar a que los nuevos autores y artistas descubran las nuevas oportunidades que ofrecen las tecnologías de cadena de bloque (blockchain). Esto es sólo el comienzo de lo que esperamos sea una fructífera relación a largo plazo, en beneficio del movimiento de la cultura libre en todo el mundo.

Libertad de expresión, cifrado y anonimato en Ecuador

A fin de proporcionar con rapidez una contribución regional para la consulta de la Relatoría Especial de las Naciones Unidas sobre la protección y promoción del derecho a la opinión y de expresión, la Fundación World Wide Web, en colaboración con el Centro para Internet y los Derechos Humanos en la Universidad Europea Viadrina, la Oficina Antivigilância en el Instituto de Tecnología y Sociedad – ITS Rio en Brasil y Derechos Digitales en América Latina, han llevado a cabo una investigación rápida y colaborativa sobre el uso de cifrado y el anonimato en las comunicaciones digitales. El principal objetivo de esta iniciativa era recoger casos que resalten las peculiaridades regionales de América Latina y otros pocos países del Sur Global, al tiempo que se debatía la relación entre de cifrado, anonimato y libertad de expresión. El trabajo fue apoyado por la Fundación Bertha.

El núcleo de la investigación se basó en dos estudios diferentes que se centraron en dos grupos de destinatarios diferentes. La primera fue una serie de entrevistas entre organizaciones de derechos digitales y humanos –usuarios potenciales de las tecnologías– para determinar el nivel de conocimiento sobre las tecnologías tanto en el anonimato y cifrado, para recoger las percepciones acerca de la importancia de estos para proteger la libertad de expresión y de tener un breve descripción del marco jurídico y las prácticas corporativas en sus respectivas jurisdicciones. Esto se llevó a cabo en más de veinte países del Sur Global. La segunda parte fue una primera consulta con el sector privado mediante la realización de más de una docena de entrevistas para documentar su actitud hacia el tema.

Esta es una obra derivada del informe Freedom of expression, encryption and anonimity que aborda la percepción de la sociedad civil respecto al tema en Ecuador. Para mayor información y notas al pie consultar el informe original.

Lea la traducción al español sobre la parte correspondiente a Ecuador aquí

Captura-de-pantalla-2015-05-20-17.10.45

Aynikuy: Software para la presupuestación participativa hecho en Ecuador

Democracia no es sólo votar cada cuatro años y sentarse a esperar que todo salga bien, aunque ese es el concepto que la mayoría de nosotros manejamos cuando somos niños. Por eso, la actual constitución establece una serie de mecanismos para permitir que los ciudadanos ajusten el rumbo del país entre elección y elección, uno de esos mecanismos es la presupuestación participativa. Esto quiere decir que una vez que se le ha asignado una cierta cantidad de dinero a, digamos, una municipalidad, la gente decide en qué gastarlo.

En Tungurahua, por ejemplo, se realiza un taller en el consejo parroquial, se establecen prioridades en base a una consulta previa a grupos focales –que son supuestamente representativos de la población, se realiza un borrador del presupuesto y, en una segunda reunión del consejo parroquial, se lo aprueba. Ejemplos similares se dan en otros sitios del como Esmeraldas, Cotacachi o Taisha, y también a nivel provincial en Pichincha y Chimborazo.

Aunque todavía no tenemos cifras sobre el impacto de este tipo de procesos en el país, sabemos que experiencias similares han dado grandiosos resultados en más de 1500 ciudades alrededor del mundo. Porto Alegre, por ejemplo, tras cinco años de implementar esta práctica logró brindar un adecuado suministro de agua a 65.000 nuevas familias, logrando una cobertura del 98%. El sistema de alcantarillado se incrementó del 46% al 74% y la pavimentación de las calles se incrementó considerablemente en función de las necesidades de la población. El número de matrículas escolares se duplicó y, lo que es más importante, la gente empezó a involucrarse más en el hacer de la ciudad. Más de cien mil personas estaban ligadas de alguna manera a la elaboración del Presupuesto de la ciudad, y todo esto en la década de los 90’s.

Imagínense lo que podríamos hacer en la actualidad, cuando el Internet se ha vuelto cada vez más barato y ubicuo. Esto es precisamente lo que motivó a algunos investigadores de la Universidad Técnica de Ambato a desarrollar Aynikuy (participación en kichwa). Esta herramienta de software ha adaptado a los procesos llevados a cabo por los gobiernos autónomos descentralizados para que estos puedan procesarse a través de una herramienta web. Si bien aún se encuentran en etapas preliminares, ya están probando el software en la parroquia de Izamba, que cuenta con cerca de 15.000 habitantes.

Según sus desarrolladores, esta herramienta podría fácilmente adaptarse a otros procesos y esperan que se encuentre disponible para uso del público general muy pronto como software libre. El próximo paso es mejorar la interfaz para que sea más fácil de usar así como para mejorar el debate en línea.

Carta a MINTEL y SENESCYT: Para favorecer la innovación deben modificar la Ley de Telecomunicaciones

Este año se libró una batalla más por la neutralidad de la red en Estados Unidos, las grandes compañías de cable –Comcast y Verizon– hicieron todo lo posible para que la FCC permitiera a las compañías fragmentar Internet para poder venderla por paquetes. Esto ocasionaría que ciertos servicios sean más accesibles que otros, creando una ventaja diferencial que iría contra el principio básico de que cualquiera que entre al mercado tiene las mismas oportunidades de salir adelante respecto a sus competidores que ya se encuentran posicionados. Art Brodsky definió a la decisión de la administración de Obama como “una de las políticas más favorables a las empresas”.1 Puesto que se trata de nivelar la cancha para que cualquier empresario esté en capacidad de irrumpir en Internet con otro servicio. Esto es especialmente importante para economías en desarrollo puesto que el desarrollo de software (específicamente el de software como servicio) es una de las industrias más lucrativas y además una de las que tiene el umbral más bajo al momento de ingresar en el mercado. Los StartUp que surgen reemplazan a las viejas aplicaciones gracias a que existe una igualdad de condiciones para competir. En Ecuador, lamentablemente, se tomó una decisión errada y al aprobar la Ley de Telecomunicaciones, que en su artículo número 64 deja a discreción de los proveedores de servicio el establecer “planes tarifarios constituidos por uno o varios servicios, o por uno o varios productos de un servicio”. Como consecuencia, ahora tenemos a productos extranjeros con una ventaja diferencial sobre cualquier otro competidor. Esta política está siendo practicada por las tres operadoras con permiso de operación en el territorio ecuatoriano.

El pase de diapositivas requiere JavaScript.

Permitir la fragmentación de Internet va en detrimento de todos aquellos empresarios que quieren empezar a introducir su producto en el mercado, es especialmente perjudicial cuando ciertos servicios se ofrecen de forma gratuita y se pone precio a todos los demás. Esto además, podría ser objeto de lo que la ley antimonopolios denomina como “competencia desleal”. La SENESCYT ha planteado, mediante el proyecto de ley INGENIOS “busca trazar el camino hacia la economía social del conocimiento y la innovación”.2 Para dar la oportunidad a los emprendedores e innovadores ecuatorianos de ingresar en el mercado global, pero ¿qué oportunidad tendría una red social creada por ecuatorianos si sus compatriotas tuvieran que pagar por hacer uso de esa red social mientras la de Facebook es gratuita? ¿Cómo podrían plantear una aplicación que permita la comunicación entre países si whatsapp ofrece un chip en el cual su servicio no pagaría tasas de roaming? ¿Si outlook o gmail cuestan $1.50 al día mientras que el paquete abierto de internet –es decir todos los otros servicios de correo– cuestan el triple? Es por esta razón que, y en vista de que pronto se enviaría a la Asamblea Nacional la propuesta de ley que pretende impulsar la innovación en el país, que le solicitamos añadir la siguiente disposición modificatoria:

Refórmese en la Ley Orgánica de Telecomunicaciones, lo siguiente: A continuación del número 01) del artículo 64, incorpórese: Este precepto no aplicará para la prestación del servicio de internet, sea este fijo o móvil.

La aplicación del principio de neutralidad de la red, especialmente aquel que fue renegado por la FCC de prohibir que unos servicios se presten de forma gratuita y otros sean de pago, permitirá el florecimiento de la cultura de innovación en el mundo digital y facilitará la transición a una economía del conocimiento, una basada en recursos infinitos.

tuit insttuit ministros

 

Notas al pie de página

1 Brodsky, A. (2015, marzo 3). Who Really Won on Net Neutrality (But Won’t Admit It). Recuperado el 1 de abril de 2015 de http://www.huffingtonpost.com/art-brodsky/who-really-won-on-net-neutality_b_6836202.html

2 Código Orgánico de la Economía Social de los Conocimientos, la Creatividad y la Innovación. Recuperado el 1 de abril de 2015 de http://coesc.educacionsuperior.gob.ec

Naciones Unidas aprueba la creación de un relator especial para el derecho a la privacidad

Extracto del artículo publicado el 26 de marzo de 2015 por Privacy International

El principal organismo de Derechos Humanos de la ONU, el Consejo de Derechos Humanos, ha aprobado el día de hoy una resolución histórica a favor de nombrar un experto independiente sobre el derecho a la privacidad. Por primera vez en la historia de la ONU, un individuo será designado para vigilar, investigar e informar sobre cuestiones de privacidad y presuntas violaciones de los Estados en todo el mundo.

La resolución, que nombra a un Relator Especial sobre el derecho a la privacidad por un período inicial de tres años, fue encabezado por Alemania y Brasil, dos países que han demostrado un compromiso sostenido para mejorar las protecciones de la privacidad en las Naciones Unidas, especialmente en los últimos dos años donde cuestiones de vigilancia estatal han dominado los titulares de todo el mundo. Más de 60 Estados copatrocinaron la resolución, incluyendo a países de África, Asia, América Latina y Europa.

A pesar del consenso alcanzado, la aprobación de la resolución llega después de meses de intensas negociaciones. El poder de establecer un Relator Especial es uno de los más importantes que tiene el Consejo de Derechos Humanos, y la decisión del Consejo para establecer esta función confirma aún más la importancia de la privacidad como un derecho humano.

El despliegue de vigilancia y censura en Internet durante la primavera árabe puso al tema de la vigilancia estatal bajo la lupa de la ONU hace casi cinco años. Desde entonces, las revelaciones de las prácticas de vigilancia de los organismos policiales y de inteligencia han suscitado debates internacionales, lo que provocó solicitudes para reformar las leyes y políticas nacionales. Más allá de la vigilancia digital, la capacidad de los Estados y las empresas para recoger, almacenar, analizar y compartir los datos personales sigue aumentando, y esto ha contribuido al impulsar las demandas de un Relator Especial dedicado a la privacidad.

El Relator Especial será el líder intelectual y  la voz autorizada a nivel mundial sobre el derecho a la privacidad en todo el mundo. La resolución le da al individuo un amplio mandato de promover el respeto y la protección del derecho a la privacidad en todas las circunstancias, cuándo o cómo sea que se ejerza. Entre otras cosas, el titular del mandato supervisará el cumplimiento de los estados y de las empresas del respeto al derecho a la privacidad, investigará presuntas violaciónes, y formulará recomendaciones para garantizar que este derecho fundamental sea respetado y protegido.

Se espera que la persona elegida para ocupar el papel de Relator Especial sea nombrado en junio de 2015.