Global Software Piracy Study: ¿De dónde obtiene el INE las cifras sobre piratería en Chile?

Cada año en su informe “Cultura y Tiempo Libre”, el INE presenta varias estadísticas sobre cultura, incluyendo cifras sobre propiedad intelectual. Hasta ahí todo bien. Sin embargo, en un apartado llamado “Piratería en la industria de software en Chile” se reproduce una estadística alarmante sobre el daño que las copias ilegales provocan a la industria del software. Chile sería una especie de paraíso pirata, dando la razón a quienes exigen una mano dura que nos salve de la decadencia social y económica. Pero ¿de dónde vienen esas cifras? ¿Son rigurosas y objetivas?  ¿Quién las compila y qué intereses intentan proteger?

Descargar aquí la publicación.
Descargar aquí la publicación

Como forma de conmemorar el día internacional de la propiedad intelectual, en ONG Derechos Digitales les presentamos nuestra última publicación: “Análisis crítico de los mecanismos para la medición de piratería de software: el caso del Global Software Piracy Study”, donde analizamos la idoneidad de dicho estudio en cuanto a su metodología y aproximación al fenómeno de la mal llamada piratería en internet.

El Global Software Piracy Study

¿Se han preguntado cómo es que de manera periódica nos enteramos a través de la prensa de la tasa de piratería en Chile y las pérdidas que eso significa para la economía? A pesar de lo que se podría pensar, esas cifras no son producidas por un organismo público, o siquiera una entidad imparcial. Estas estadísticas son elaboradas por la misma industria del software, agrupadas en su asociación gremial: la Business Software Alliance (BSA), a través del “Global Software Piracy Study”. 

Este estudio es el que año a año acusa altas tasas de piratería y estrambóticas pérdidas para la economía. Así, el año 2011 estimó que la tasa de piratería global alcanzaba el 42% y el costo económico aparejado ascendía a los 63 mil millones de dólares. Asimismo, la tasa chilena de piratería sería el 61% y su costo comercial 83 millones de dólares.

Una metodología sospechosamente poco rigurosa

Se podría argumentar que, en principio, no debería existir problema en que la medición de estos datos fuesen realizadas por los mismos actores de la industria, en la medida en que se hiciese de forma rigurosa y objetiva. Sin embargo, y como se constata en la publicación que les presentamos, este no es el caso. 

Contrario a lo que el sentido común pudiese sugerir, el Global Software Piracy Study no mide qué porcentaje del software es pirata. Más bien opta por estimar, a través de encuestas, cuánto del software utilizado por los usuarios es legítimo, y asume que todo el resto ha sido adquirido por medios ilegales.

Por otro lado, y como han hecho notar múltiples actores, la BSA calcula el monto de pérdidas asumiendo que todo software obtenido ilegalmente equivale a una venta perdida para la industria. Es decir, que si los usuarios no pudiesen descargar gratuitamente, estos hubiesen comprado exactamente el mismo software, en la misma cantidad. A nadie le cabe duda que, en realidad, esta forma de medir se reduce a las pérdidas potenciales (en un escenario ideal) y no las que efectivamente afectan a la industria. Finalmente, el estudio excluye arbitrariamente servicios web gratuitos, a la vez que incluye los pagados, lo que tergiversa la base de datos del estudio.

Una aproximación sesgada e interesada 

Tabla
Estas cifras que publica el INE provienen de un estudio que realiza la misma industria interesada en mostrar cifras altas de infracción a la propiedad intelectual.

Si bien es difícil esperar que los mismos representantes de la industria elaboren estudios basados en evidencia empírica, especialmente cuando esta evidencia puede perjudicar sus intereses, es de esperarse en un estudio de renombre e impacto internacional que, al menos, reconozca que el fenómeno estudiado tiene distintas aristas. Al contrario, la BSA parte desde la base que la piratería tiene única y exclusivamente efectos negativos, sin excepción. 

El supuesto anterior, sin embargo, ha sido rebatido hace décadas por la literatura especializada más autorizada. De este modo se argumenta que las externalidades de red (que producen que el producto sea conocido y utilizado por más gente, facilitando su penetración al mercado) puede compensar e incluso superar (en presencia de externalidades de red altas) las pérdidas producidas en el monto de ventas. 

La BSA pasa por alto este debate abierto y opta por una aproximación miope e interesada,  donde cada software obtenido de manera ilegal equivale a una pérdida para la industria (esto sin considerar el aumento del bienestar social que pudiese producirse), posición que no es avalada por prácticamente ningún entendido en la materia.

Uso de estas cifras por organismos públicos: el caso del INE

Preguntarse de dónde provienen las estadísticas que sirven para la discusión pública se vuelve relevante al constatar que las cifras presentadas por el Global Software Piracy Study son utilizadas por organismos públicos como oficiales, sin mayor análisis ni mucho menos sentido crítico.

Tal es el caso de Instituto Nacional de Estadísticas,  que año a año cita las cifras de la BSA en su informe “Cultura y Tiempo Libre”, como si esos números constituyesen una aproximación imparcial a la materia.

Esta situación es bastante irregular y en nuestra opinión requiere ser subsanada de manera urgente. Es por ello que la próxima semana presentaremos una carta al Instituto Nacional de Estadísticas, acompañada del estudio que aquí presentamos.

En conclusión

Es muy difícil obtener evidencia fiable en materia de derechos de autor, ya que no existen muchas investigaciones serias e independientes que puedan informar el debate público. En este contexto, los informes de la BSA sobre piratería de software no ayudan en absoluto a la solución del problema, sino que más bien lo agrava al partir de improbables supuestos que, encadenados entre sí, producen dudosos resultados. 

Es necesario que los insumos para la discusión pública provengan de fuentes fidedignas y no de cifras poco rigurosas e interesadas, producidas por los mismos que tienen intereses creados en cargar la balanza hacia un lado.

Por todo lo expuesto, no es posible tomar en serio informes como éste, y mucho menos puede hacerlo un órgano público como el INE, que al incluir estas cifras en sus informes da pábulo a que los intereses de una industria particular tiñan cifras que deben provenir de una metodología rigurosa y validada, que sea capaz de informar las decisiones públicas a este respecto.

*Escrito en conjunto con Pablo Viollier, pasante de ONG Derechos Digitales

¿Qué pasaría con Aaron Swartz en Chile? Una reflexión sobre la ley de delitos informáticos

A estas alturas, la historia de Aaron Swartz ya recorrió todo Internet. Su lamentable suicidio desenterró una historia impresionante: su persecución apremiante por parte de la fiscalía en Estados Unidos, que buscaba una condena de más de 35 años de cárcel (probablemente, con la intención de presionar una declaración de culpabilidad), debido a que Swartz desarrolló un script en la red del MIT para descargar masivamente artículos del portal de publicaciones científicas JSTOR, de manera de dar acceso abierto al material.

Pero no hay que engañarse. Más allá de activistas comprometidos y genios de la computación como Swartz, las leyes que no entienden las nuevas tecnologías, considerando cualquier conducta indeseada como un delito (olvidando que existe la responsabilidad civil, administrativa) y perseguidores temerarios que abusan del sistema legal, pueden tener como víctima a cualquier ciudadano. En particular, la ley de delitos informáticos en Chile es un claro ejemplo de lo anterior.

Continue reading «¿Qué pasaría con Aaron Swartz en Chile? Una reflexión sobre la ley de delitos informáticos»

Persecución penal en Internet: acorralando a los usuarios

En su columna para Terra Magazine, Alberto Cerda Silva, Director de Estudios de ONG Derechos Digitales, reflexiona sobre la persecusión penal en Internet, a propósito de proyecto de ley aprobado por la Cámara de Diputados que pretende acorralar a los usuarios para identificar a los delincuentes.

Uno de los grandes desafíos de la regulación de Internet es lograr hacer de ella un entorno seguro, independientemente del punto de conexión desde el cual se conecta un usuario o se provea un servicio. Parte de este proceso implica contar con disposiciones penales relativamente uniformes a través de las fronteras. Pero, al mismo tiempo, supone también disponer de mecanismos que permitan a las policías actuar con eficacia en la averiguación de los hechos criminales que tienen lugar en Internet, así como de sus responsables.

Precisamente para efectos de identificar a los responsables de delitos que tienen lugar en Internet, o que dejan pruebas en la Red, diversas legislaciones han obligado a las compañías prestadoras de servicios de Internet a conservar registro de la conexión de los usuarios. Esto no garantiza necesariamente la plena certidumbre de que una persona sea la responsable de un ilícito, pero cuando menos permite acotar el alcance de la investigación policial.

Por ejemplo, así hizo Chile en 2004, cuando estableció tal obligación de registro respecto de las conexiones de los últimos seis meses. Sin embargo, la Cámara de Diputados del país aprobó un proyecto para ampliar ese plazo a un año y extender la obligación a toda persona que brinda acceso a otra a Internet. En otros términos, las empresa de telecomunicaciones, los establecimientos educacionales y laborales, las bibliotecas y telecentros comunitarios, así como los cibercafes e inclusive los vecinos que mantienen redes abiertas estarán obligados a registrar a sus usuarios y a almacenar su información de conexiones por lo menos un año.

Estamos frente a mecanismos que permitirán eventualmente la identificación de delincuentes. Pero, ¿cuál debe ser el límite a este intervencionismo estatal? Una medida como la recientemente adoptada en Chile junto con incrementar los costos de operaciones y tarifas de conexión de los usuarios, también afecta significativamente los derechos de las personas, su vida privada, la protección de su información personal y la inviolabilidad de sus comunicaciones.

¿Debemos poner en riesgo los derechos de todas las personas en aras del éxito de una investigación criminal? Históricamente, las diligencias de prueba afectaban esencialmente a la persona y los derechos de quien era sospechoso de haber tomado parte en un hecho ilícito; las prácticas probatorias podían poner en peligro los derechos de quienes no estaban implicados, pero ello resultaba excepcional. En cambio, en Internet esas medidas pueden resultar excesivas, indiscriminadas y peligrosas para las personas y la sociedad misma.

¿Por qué no extender aún más el plazo de conservación de los registros de usuarios? ¿Por qué no forzar a los usuarios a emplear sistemas de autenticación más certeros? Muy simple, porque los derechos y libertades de las personas también cuentan, porque las medidas represivas o intrusivas deben recaer sobre quienes infringen la ley y no sobre toda la ciudadanía. Entonces, ¿por qué extender la obligación y los plazos de los registros de conexión? Una decisión como ésta debería estar fundada en razones empíricas, en análisis estadísticos de resultados y en estudios de casos. Pero, no. Desafortunadamente, la decisión en el caso de la Cámara de Diputados no se sustenta en tal tipo de estudios, sino que sólo en la especulación jurídica, en una apuesta a ciegas con nuestros derechos.

Las medidas aprobadas por la Cámara de Diputados de Chile nos enseñan que mientras la regulación de Internet se haga a tientas, estaremos condenados a disponer de una legislación que gira en torno al mero voluntarismo, que sacrifica nuestros derechos, sin tener certidumbre si lo hace por más altos propósitos «tal como una adecuada investigación criminal», o simplemente subsidiando la ineficacia policial. Pero aún no es del todo tarde, todavía resta que la iniciativa legal sea revisada por el Senado.

Artículo publicado por Terra Magazine bajo Licencia Creative Commons Chile.

Seguridad v/s Privacidad: Lo que nos enseña el caso BlackBerry

La India ha prohibido la operación de BlackBerry en el país, por razones de seguridad; el gobierno de Francia hace lo mismo, por carencias de seguridad y resguardo de privacidad. Más de una reflexión genera esta medida. Lea más en la columna de Alberto Cerda, Director de Estudios de ONG Derechos Digitales, para Terra Magazine.

El gobierno indio ha prohibido la operación de BlackBerry en el país, sobre la base de que el cifrado de las comunicaciones entre los aparatos y los servidores hace imposible interceptarlas, medida esencial para controlar la actividad terrorista. Ya a mediados del año recién pasado, el gobierno francés había prohibido a sus altos funcionarios el uso de BlackBerry, pero en aquella oportunidad lo hizo porque las comunicaciones ofrecidas por esta plataforma no eran seguras.

BlackBerry es un dispositivo inalámbrico y portátil, introducido hacia finales del siglo pasado y que hoy cuenta con más de 14 millones de usuarios en todo el mundo. La herramienta permite trabajar con correo electrónico, telefonía y mensajería móvil, navegación web, entre otros varios servicios de información inalámbricos.

Más allá de una descripción de la tecnología que supone BlackBerry, las prohibiciones adoptadas en India y Francia nos plantean a lo menos dos líneas de reflexión, la primera trata de responder a cuál es la preocupación que nuestros gobiernos ponen en relación con la tecnología y, la segunda, a quién deben creer los usuarios, aquellos que hacemos uso de una herramienta del nivel de sofisticación que supone una BlackBerry. Permítanme detenerme en ambos puntos brevemente.

Mientras el gobierno indio ha justificado la medida, enfatizando la imposibilidad de interceptar las comunicaciones inalámbricas de sus ciudadanos, so pretexto de prevenir la comisión de actos de terrorismo, el gobierno francés, en cambio, toma similar decisión pero con una justificación diametralmente contraria: la información que circula a través de ello queda eventualmente disponible en servidores alojados fuera del país –en Estados Unidos y en Gran Bretaña–, lo cual dejaría la información a merced de las autoridades de tales países.

¿Cómo frente a una misma tecnología la reacción de los Gobiernos resulta ser tan diametralmente opuesta? Mientras uno se ocupa de resguardar la seguridad de as comunicaciones de sus funcionarios –aunque también se han hecho oír voces que aseguran que la medida está orienta a obtener la instalación de servidores en Francia–, el otro la adopta echando en menos la posibilidad de controlar el comportamiento ciudadano, al no poder interceptar sus comunicaciones. ¿Cuál de ellos es –en el papel cuando menos– el estándar más acorde con la exigencia de una democracia y el respecto de los derechos de las personas? ¿Debe esto impedir actos de legítima defensa social –si este fuese el caso–? Es claro que no parece haber una inequívoca respuesta.

Y esto nos lleva a los usuarios de tecnología, quienes no sólo parecen abandonados a la suerte de su gobierno de turno –el cual decidirá ser más o menos punitivo, más o menos garante–, sino que, todavía peor, tras la noticia no puede tener certidumbre alguna de qué es lo que realmente está adquiriendo como calidad de servicio junto a un BlackBerry –aunque esto es igualmente válido para una Ipaq, un Iphone y otros dispositivos técnicos.

Frente a la tecnología, el grueso de los usuarios carece de competencias técnicas para juzgar la calidad del servicio y, en un caso como el propuesto, el nivel de vulnerabilidad en su vida privada y comunicaciones. Ante tal carencia, y sin perjuicio de la mayor información que las propias empresas debían prestar a sus clientes, se impone la necesidad de disponer de mecanismos públicos que de algún modo palien esa precariedad en que se encuentran los usuarios. Aunque, claro, poco se logrará si sus conclusiones resultan con un nivel de contradicción similar al que se constata entre las autoridades francesas e indias en un caso como el propuesto.

Artículo publicado por Terra Magazine bajo Licencia Creative Commons Chile.

El hackeo y la protección de los datos personales

Durante este fin de semana ha tenido lugar una acción sin precedentes en nuestro historial tecnológico: información personal de millones de chilenos -tal como sus cédulas de identidad, resultados de pruebas de ingreso a la universidad, entre otras- ha permanecido accesible en internet. Alberto Cerda, Director de Estudios de ONG Derechos Digitales se refiere al tema en nuestra columna en revista Mouse.

Durante este fin de semana ha tenido lugar una acción sin precedentes en nuestro historial tecnológico: información personal de millones de chilenos -tal como sus cédulas de identidad, resultados de pruebas de ingreso a la universidad, entre otras- ha permanecido accesible en internet.

¿Cómo ha podido alguien acceder a tal cantidad de información? ¿Cómo es que alguien se permite vulnerar la vida privada de los chilenos de esta forma? Son algunas de las preguntas que rondan en la conversación de pasillo y en los noticieros nacionales.

Más allá de la mediana displicencia de algunos y la franca ignorancia de otros, el tema debería ser esencial en la política pública de nuestro país, especialmente de cara a los desafíos de la sociedad de la información. ¿Es que acaso vamos a permitir que las tecnologías penetren de tal forma en nuestras vidas, vulnerando cualquier atisbo de privacidad? ¿No existe acaso una legislación que nos ampare?

Aun cuando resulte paradojal, es probable que nuestra legislación actualmente vigente esté muy lejos de impedir el tratamiento indebido de datos como aquél del que estamos siendo víctimas en estos días -o cuando menos hace caso omiso de la importancia del tema. Nuestra privacidad no se encuentra eficientemente garantizada y nos resta bastante por avanzar en la materia.

En efecto, nuestra legislación sobre delitos informáticos data de comienzos de los años ’90, cuando aún internet no arribaba a nuestros hogares y era una extraña experiencia en algunos centros académicos, resultado de lo cual se muestra ineficiente para perseguir a cualquier «señor hacker».

Ni nuestras disposiciones penales, ni nuestros procedimientos judiciales brindan eficaces herramientas para la adecuada persecución de este tipo de ilícitos. Ni hablar de cuando estos delitos tienen lugar de un país a otro; la falta de armonización entre la distintas legislaciones nacionales terminan por brindar la más completa impunidad.

La vida privada

La legislación sobre protección de la vida privada, que reglamenta precisamente el tratamiento de la información personal, no brinda un nivel de protección adecuado, ni garantiza apropiadamente los derechos de las personas. La falta de un organismo público garante y la ausencia de mecanismos que alienten al cumplimiento de la ley hacen de esta una norma que «se acata, pero no se cumple».

¿Cómo lograr armonizar apropiadamente una eficaz protección de la vida privada con la necesidad de información del Estado u entidades privadas, a fin de permitir el cumplimiento de sus fines propios? Este no es un tema nuevo, pero en Chile es de aquellos que se ha reglamentado hipotecando la protección de las personas y haciendo de nuestro país un paria en la comunidad internacional.

Resolver adecuadamente el asunto de las prácticas de tratamiento indebido de datos personales demanda disponer de una legislación moderna, tanto en materia de delitos informáticos como de protección de la vida privada, temas aun pendientes, y continuamente pospuestos, en la agenda legislativa.

Por supuesto, no faltará quien quiera capitalizar el transitorio descontento ciudadano, presentando proyectos de ley que empeoran un panorama ya desalentador.

Probablemente no contemos con una solución satisfactoria hoy, ni mañana. Sin embargo, es la ocasión propicia para hacer una reflexión seria sobre la protección de la información personal en Chile, y para nuestras autoridades es la oportunidad de mostrar su real compromiso con los derechos fundamentales de las personas. Si contamos con algo de suerte, podemos evitar que la historia vuelva a repetirse.

Proyecto de Ley Anti-Spam pone en riesgo los derechos fundamentales de los usuarios de Internet

En tramitación ante el Senado se encuentra un proyecto de ley sobre uso abusivo de datos personales o de empresas y resguardo de los usuarios de correo electrónicos de la propaganda comercial no solicitada (Boletín 3.796-07).

El proyecto, aun cuando pretende resolver un serio problema de las comunicaciones electrónicas no deseadas, lamentablemente pone en serio peligro los derechos fundamentales de los usuarios de Internet, tales como el derecho a la información, la inviolabilidad de la comunicaciones y el debido proceso legal.

La iniciativa legal es precedida de un extenso texto, el cual consigna sus razones, a saber: el procesamiento computacional abusivo y anónimo, con fines de lucro, de los datos personales; y, el perjuicio ocasionado por el spam o correo electrónico masivo, abusivo y no deseado, cuyo tratamiento evidencia la insuficiencia de la autorregulación y las limitaciones de la actual ley sobre protección al consumidor.

Al respecto, la iniciativa propone: modificar el concepto de dato personal para incluir los relativos a personas jurídicas (empresas, fundaciones y corporaciones, entre otros); extender el concepto de dato sensible para incluir las direcciones de correo electrónico, nóminas de clientes, y estados financieros y patrimoniales; modificar el concepto de fuente accesible a público, a efectos de evitar ciertas imprecisiones del tenor actual del mismo; reemplazar los casos en que la ley permite el tratamiento de datos sin autorización de la persona a quien se refieren; limitar el tratamiento de datos cuando su recopilan desde Internet; e, incorporar todo un título nuevo para reglamentar la protección de los datos sensibles en general y las direcciones de correo electrónico en particular.

Aun cuando el proyecto de ley parte de un análisis en parte acertado -la deficiencia de las leyes actuales para frenar el tratamiento indebido de datos personales-, las soluciones propuestas lejos de contribuir a resolver los problemas, los acentúa, generando además otros nuevos, tales como ambigüedad conceptual, afectación de derechos fundamentales, menoscabo a los sistemas de información crediticia, y desequilibrio en la equivalencia internacional de las normas.

La preocupación central del proyecto es evitar los envíos de spam, para lo cual, entre otras cosas, crea un sistema de protección especial para la cuenta de correo electrónico -dato calificado erróneamente de sensible-, mediante el cual términar con su uso no autorizado. Sin embargo, pone en serio peligro los derechos fundamentales de los usuarios de la red, tales como el derecho a la información, la inviolabilidad de la comunicaciones y el debido proceso legal.

En efecto, según la propuesta, la persona titular del dato personal cuenta de correo electrónico podrá requerir al prestador de servicio de Internet que preste servicios de mantención y operación de casilla(s) electrónica(s) del emisor o receptor de los correos, o a quien opere como mero transportador, el bloqueo de la dirección del emisor que le envíe un correo no solicitado. Para ello bastará la solicitud, notificación y/o reclamo de cinco usuarios.

Peor aun, el prestador de servicio deberá, entre otras obligaciones, elaborar y publicar una lista de todas aquellas direcciones de correo que se ha solicitado bloquear, la cual podrá ser consultada por los sistemas o servidores de correo de otros proveedores.

Pese a reconocer la necesidad de adoptar medidas técnicas y legislativas contra el spam, es necesario considerar la afectación de derechos fundamentales que ellas pueden representar. En el caso de la propuesta “notice and take down” esbozada por el proyecto, representa serios riesgos para los derechos fundamentales de quienes se comunican a través de Internet:

  • Primero, porque pone en peligro el derecho de información, consagrado en el artículo 19 número 12 de la Constitución, desde la perspectiva del derecho a informar, ya que condiciona el ejercicio del derecho a la sola voluntad de un pequeño grupo de personas, constituyendo un verdadero sistema de censura previa privada.
  • Segundo, porque menoscaba el derecho a la inviolabilidad de las comunicaciones, al obligar a tal prestador a interceptar y/o interrumpir las comunicaciones del emisor en su caso, contrariando lo dispuesto en el artículo 19 número 5 de la Constitución, así como los ilícitos penales de los artículos 36 b de la Ley General de Telecomunicaciones y, eventualmente, 161 A del Código Penal.
  • Tercero, porque sanciona al presunto infractor con una verdadera pena infamante, cual es la inclusión en listas negras, con la consiguiente merma de sus derechos. Se trata de una sanción impuesta sin que medie resolución judicial al respecto, esto es, con infracción al debido proceso legal previsto en el artículo 19 número 3 de la Constitución y menoscabando el rol que compete a los tribunales en el juzgamiento de los actos ilícitos.

Es de esperar que la iniciativa no prospere tal cual, ya que, aún cuando loable en sus propósitos, sus desaciertos ponen en riesgo los derechos fundamentales de las peronas y, con ello, los principios inherentes aun estado democrático de derecho.

Declaración del Encuentro Software Libre y Apropiación Social de las NTIC – Universidad Arcis/Mayo 2005

Adoptada por las organizaciones y personas participantes del Encuentro Internacional Software Libre y Apropiación Social de Nuevas Tecnologías, reunidas en Santiago de Chile – Mayo de 2005.

Hemos acogido la diversidad de opiniones que puede existir en la discusión de las políticas públicas orientadas a la apropiación social del software libre, y más allá de los principios mínimos expuestos más abajo y que deben tenerse en cuenta por los gobiernos y la propia comunidad, queremos subrayar la necesidad de promover la adopción de decisiones públicas y privadas que alienten el desarrollo y empleo de software y tecnologías libres.

1.- Software y Tecnologías Libres. El actual desarrollo tecnológico, logrado a partir del mayor emprendimiento colectivo de construcción de conocimiento de la historia de la humanidad (el Movimiento del Software Libre) permite a nuestras comunidades disponer de software y tecnologías que garantizan el acceso a las mismas, su libre uso, su libre distribución y la libertad para introducir mejoras en ellas. Los beneficios económicos, sociales y culturales que el software y tecnologías libres garantizan a nuestros pueblos hacen imprescindible brindar un respaldo al desarrollo de soluciones que se inspiren en su filosofía. El marco ético y las dinámicas de trabajo surgidas a partir del Movimiento del Software Libre permean y nutren el desarrollo de nuevas y generosas páginas de la producción intelectual, donde una cada vez más numerosa comunidad de individuos y entidades abrazan modelos de licenciamiento de la cultura que incentivan la socialización de la cultura, reconociendo la autoría y balanceando su utilidad social y el provecho económico de las obras por parte de sus creadores.

2.- Opción Preferente por Software y Tecnologías Libres. En la disyuntiva de hacer uso de software y tecnologías libres o no, debe elegirse hacer empleo de las primeras, por cuanto contribuyen a resguardar el interés público, al garantizar el acceso de la población a las creaciones, permitiendo que participe de los beneficios del progreso de las ciencias, las artes y la tecnología. Esto es particularmente importante hoy, cuando a través de las denominadas leyes sobre propiedad intelectual se reduce la posibilidad de hacer uso de las creaciones sin mediar un pago previo. La denominada política de neutralidad tecnológica no debe ser interpretada como un obstáculo para la elección de softwares y tecnologías libres.

3.- Promoción de Software y Tecnologías Libres. El grado de concientización alcanzado en cuanto a las oportunidades que ofrecen el software y las
tecnologías libres es satisfactorio; no obstante, es menester desarrollar acciones de promoción y difusión de su empleo de manera de garantizar el incremento de su uso, valorando la educación desde temprana edad como vehículo y cimiento de estas iniciativas.

4.- Software y Tecnologías Libres para el Desarrollo. La opción por el software y tecnologías libres, particularmente en el caso de países no desarrollados, es central a la hora de avanzar en la superación de la brecha de acceso a la sociedad de la información, en cuanto contribuye a la apropiación de las nuevas tecnologías, fomenta las actividades de las empresas desarrolladoras de software a nivel nacional, y genera oportunidades para el gobierno electrónico.

En razón de las consideraciones precedentes:
Solicitamos a quienes actualmente toman decisiones: Gobiernos, Legisladores y autoridades públicas en general, acoger la preocupación y contribución que desde las Organizaciones Sociales se formulan en torno al esbozo de políticas públicas, sean normativas o no, asociadas al empleo de software y tecnologías libres, y, a su vez, a documentarse frente a la
presión de quienes reniegan del uso de las mismas; y, adoptar decisiones concretas que impliquen una opción preferente del software y tecnologías libres en las áreas de la salud, educación, cultura y, en general, en toda aquella de ingerencia estatal.
Solicitamos a las entidades del sector privado abrir espacios de diálogo en relación con el empleo de software y tecnologías que garanticen el interés público en su empleo; adoptar y promover el desarrollo y uso de software y tecnologías libres; difundir entre sus pares los resultados obtenidos del empleo de tales tecnologías.
Solicitamos a la comunidad del software libre redoblar los esfuerzos en el
desarrollo de software y tecnologías libres-accesibles que contribuyan a incrementar el número de sus usuarios; en la elaboración de estudios e investigaciones que incentiven y documenten la adopción de políticas públicas proclives al software y tecnologías libres; y, por último, en
la promoción y difusión continua y sistemática del software y tecnologías libres. Convocamos a entidades e individuos avocados a la tarea de investigar y desarrollar conocimiento, reflexión crítica, infocomunicación y otras formas de expresión del individuo a sumar esfuerzos. Sus visiones e inquietudes son fundamentales para el desarrollo y perfeccionamiento de los desarrollos actuales y por venir.

Asistimos a la formación de un cognitariado (trabajador@s de la sociedad del conocimiento), y desde esa condición proponemos avanzar en los desafíos futuros.

Invitamos a las organizaciones y entidades de la sociedad civil que aún no se han vinculado al movimiento de creación y difusión del conocimiento libre, en todas sus formas, a abrazar esta iniciativa de alcance planetario que no hace distingos o exclusiones de ningún tipo, y que se moviliza por la defensa del derecho humano a expresarse y comunicarse.
Para este último particular, las organizaciones firmantes crearán un espacio en Internet que permita una mejor coordinación entre las distintas comunidades, en particular las presentes en América Latina y el Caribe, que se dará a conocer en el portal del Encuentro: www.encuentromayo.cl
Finalmente, queremos saludar a las comunidades de Software Libre del mundo, en particular a las de India, que en estos momentos realizan un encuentro de similares características a Encuentro Mayo, una muestra más de que en todas las latitudes la humanidad pone sus esfuerzos por otro mundo posible; solidario, incluyente y sustentable.

Firman:

Universidad Arcis, Chile

Hipatia

Solar – Software Libre Argentina

GLEDUCAR.org.ar

Corporación Derechos Digitales.org

CDSL.cl

Debianchile.cl

Chilewireless.cl

Fundación Acceso, Costa Rica

Educalibre.cl

Linuxchillan.cl

Softwarelibre.cl

CSol.org

Redhack.cl

Christian Perrier – Debian Project International

Niv Sardi – Debian Project International

Koumbit.org – Québec (Canada)

Fundación Apertura Digital, Argentina

FACIL, pour l’appropriation collective de l’informatique libre – Québec (Canada)

Gdus.cl (Santiago)

Guglim

Somos Libre.org Perú

Guliv.cl (Valdivia)

Red Bolivariana Chile

Liceo Mariano Latorre, Curanilahue – VIII Región – Chile

Alianza Chilena por un Comercio Justo

Congregación Hijas de Maria Auxiliadora

Tecnologías sin Fronteras.org

Domingo Yañez – GSL – UTN (Argentina)

Miguel.cl

Liceo Comercial de Talagante, Región Metropolitana – Chile

Proyecto Academia.Chileforge.cl

Nota: Para adherir a la convocatoria, enviar correo a encuentromayo@universidadarcis.cl

Privacidad del Correo Electrónico

 

Puedes encontrar una versión actualizada de este artículo acá.

La intimidad en nuestro país está amparada constitucionalmente en los numerales 4° y 5° del artículo 19 de la Constitución, además de ciertas normas legales específicas sobre la materia, entre ellas: i) la Ley N°19.628 y sus modificaciones posteriores, que regula el tratamiento de datos personales; ii) la Ley N°19.223 sobre delitos informáticos que en su artículo 2° tipifica como delito la interferencia, intercepción o acceso no autorizado a un sistema de tratamiento de información, hecho con el ánimo de apoderarse, usar o conocer indebidamente los datos contenidos. Asimismo, el artículo 4° penaliza la difusión o revelación maliciosa de los datos contenidos en un sistema de información; iii) los artículos 144 y 146 del Código Penal que tipifican los delitos de violación de morada y apertura de correspondencia, respectivamente; y, iv) la norma del artículo 36 b) de la Ley General de Telecomunicaciones, que tipifica como delito la interferencia, intercepción, o interrupción de un servicio de telecomunicaciones.

Resulta de particular importancia analizar el alcance de la garantía constitucional a la inviolabilidad de las comunicaciones, establecida en el numeral 5° del artículo 19 de Ley Fundamental. Esta garantía tiene por objeto impedir cualquier forma de registro, interceptación o apoderamiento de comunicaciones personales o privadas.

Como se estableció en las actas de la Comisión de Estudios de la Nueva Constitución «(..,)la redacción del texto tiende a cubrir toda forma de correspondencia, o sea, toda forma de comunicación espiritual y material entre dos individuos proyectado el uno hacia el otro, por cualquier medio que esté dentro de las posibilidades técnicas del país y de la sociedad de que se trata». Los redactores de la Constitución, al referirse al alcance del término «privada» establecen que una comunicación tiene este carácter cuando «el remitente escoge singularizadamente a la persona que la recibe» lo cual ha sido interpretado de manera extensiva, aplicando la garantía constitucional aún cuando el destinatario no sea determinado individualmente, pero sea determinable por otros medios.

Es específicamente este punto, el de la singularización del destinatario de correo, el que nos lleva a desestimar completamente aquellos argumentos que sostienen que el correo electrónico debería asimilarse más bien a una postal que a una carta contenida en sobre cerrado, toda vez que si bien los medios técnicos efectivamente permiten en los hechos la intromisión al correo electrónico no cifrado enviado por una persona, ello no aminora la responsabilidad de quien se encuentra de esta forma violando la privacidad de las comunicaciones. Sostener el argumento contrario nos llevaría al absurdo de señalar que las comunicaciones telefónicas (que también son técnicamente posible de interferir o interceptar) no son privadas, cuestión que nadie se atrevería a sostener ni mucho menos defender.

En nuestra opinión, se debe concluir, con base en la interpretación extensiva que debe darse a los garantías fundamentales, que el correo electrónico está protegido constitucionalmente, de manera tal que su registro, interceptación o apoderamiento de su contenido, son ilícitos constitucionales y constituye una flagrante violación de los derechos humanos, siendo -en el caso de los funcionarios del MOP- causal para recurrir a los organismos del sistema internacional o interamericano de protección de dichos derechos.

Lo anterior resulta de vital importancia si consideramos que la intimidad es una de las principales garantías que protegen al individuo frente a intromisiones ilegítimas del Estado o incluso de otros particulares. Además, como apunta Castells, el uso intensivo de las nuevas tecnologías trae aparejado el fin de la intimidad en el ambiente social más importante de nuestras vidas: el lugar de trabajo.

En efecto, el ejercicio indiscriminado de las facultades de control que otorga la legislación laboral al empresario, en ambientes de trabajo donde el uso de herramientas informáticas es fundamental para la prestación de los servicios, puede ocasionar importantes lesiones a la garantía constitucional antes mencionada.

Esto ocurre, por ejemplo, en el control de la correspondencia electrónica de los trabajadores por parte de su empleador. Al respecto, en nuestro país la Dirección del Trabajo emitió un Dictamen donde establece que un empleador podrá regular y controlar legítimamente el uso que hagan del correo electrónico sus dependientes pero en ningún caso podrá tener acceso a la correspondencia electrónica privada enviada y recibida por el trabajador. En nuestra opinión, esta posición se encuentra fundamentada no sólo por las normas constitucionales que amparan las comunicaciones privadas sino que también por los tipos penales que establecen los delitos intercepción, interferencia e interrupción de servicios de telecomunicaciones contenidas en el artículo 36 B de la Ley General de Telecomunicaciones, por cuanto, como hemos dicho, el correo electrónico es una herramienta que se sustenta en un servicio complementario de telecomunicaciones.

Es más, la propia Dirección del Trabajo ha asimilado la utilización del correo electrónico por parte del trabajador dependiente a otras herramientas de trabajo que también son suministradas por el empleador para el desarrollo de las labores encomendadas, tal es el caso del teléfono, respecto del cual pocos tendrían ya la osadía de sostener que su uso se pueda ver limitado y menos aún intervenido so pretexto del ejercicio de las facultades que emanan del poder de dirección del empleador.

Resulta indudable que se le deben franquear los medios suficientes al empleador para contar con herramientas suficientes para prevenir y
limitar los excesos y abusos que en la utilización de estos medios de trabajo y comunicación se puedan cometer por parte del trabajador.
Para ello no son necesarias ni modificaciones legales ni abusos soterrados de garantías constitucionales, tan sólo bastaría con implementar Reglamentos Internos adecuados dentro de las empresas y servicios públicos, en lo que se contengan claramente las reglas de un juego limpio y transparente para todas las partes involucradas, antes de que se transformen estas en «partes afectadas».

Reporte jurídico elaborado por Paula Jaramillo Gajardo y Daniel Álvarez Valenzuela, del equipo jurídico de Derechos Digitales.