Presentación sobre ACTA para el Grupo Técnico Plural sobre ACTA del Senado de la República, México
BLOG ACTION WEEK AGAINST ACTA - BLOG ACTION WEEK AGAINST #ACTA
Alejandro Pisanty
1. Introducción
La Sociedad Internet de México, fundada hace 15 años, reúne a un pequeño grupo de personas altamente calificadas por sus conocimientos en materia de Internet y convencidas desde su origen de la necesidad de extender el acceso a Internet y sus beneficios a la sociedad en todas las formas posibles.
Somos conocidos también como ISOC México ya que, siendo una Asociación Civil plenamente constituida en Mëxico, somos además el capitulo México de la Internet Society, fundada con el objetivo de difundir el conocimiento acerca de Internet, impulsar el crecimiento de Internet, agrupar a los profesionales de Internet, constituir el “paraguas” corporativo de la Internet Engineering Task Force, y proteger la apertura de Internet mediante el apego a los estándares técnicos, la interoperabilidad, y otros principios fundamentales de diseño de la red que se reflejan en algunos principios éticos, sociales y legales.
ISOC, la Internet Society, es reconocida como interlocutor para organizar la representación de la comunidad técnica ante la OCDE; como ONG en ECOSOC de la ONU; como observador en la OMPI; y varios otros espacios de análisis y normativos.
2. Internet, conocimiento, desarrollo y propiedad intelectual
Como ha dicho el conocido investigador Manuel Castells, Internet no es la Sociedad de la Información pero es sin duda su tecnología paradigmática y la que ha hecho posible el rápido tránsito hacia la misma que actualmente vivimos.
Internet es un conjunto de tecnologías y estándares que aseguran que todo tipo de información o comunicación que pueda ser representado digitalmente pueda ser transmitido a través de la red. Esto lo garantizan los principios de interoperabilidad y de punta a punta (o “end to end”), que a su vez hacen que la red no tome decisiones dependientes del tipo de contenido o propósito del tráfico que transporta.
Así, la red no necesariamente está optimizada para un solo tipo de comunicación, digamos telefonía o televisión o correo electrónico, pero es la mejor red posible para llevar todos esos tipos de tráfico y muchos que han surgido a partir de su invención. Como la red no toma decisiones basadas en qué tráfico lleva en un instante determinado, sino que las deja a la “orilla”, a los dispositivos y software conectados a la red, en Internet no es necesario obtener autorización del operador para llevar tráfico de texto, fotografía, cine, o cualquier otro tipo; ni para determinar si éste es unidireccional, bidireccional entre dos puntos, broadcast, narrowcast, o entre múltiples puntos.
De aquí deriva el gran carácter innovador de Internet: en Internet no hace falta permiso para innovar. Las consecuencias son de todos conocidas; la explosión creativa y la difusión de sus resultados alcanzan ya, directa o indirectamente, a toda la humanidad, y crean una oportunidad única para replantear algunos temas fundamentales.
3. Cuestionamientos al concepto y a los alcances de la propiedad intelectual
En particular, Internet se suma a las tecnologías digitales preexistentes, y otras creadas más recientemente, para confrontar con un severo desafío a algunas hipótesis en las que se basan los sistemas de protección a los derechos de los creadores construidos en los últimos siglos.
Dos hipótesis fundamentales de estos sistemas son la imperfección progresiva de las copias y el costo de transacción para el traslado, transferencia o venta de las copias por parte de quien las vende o regala. La perfección de la copia digital, aún en copias sucesivas, y el casi nulo costo requerido por su transferencia, incluso si es masiva, han creado nuevos ecosistemas basados en la reproducción prácticamente ilimitada de contenidos soportados en copias digitales.
Algunos autores y empresas han iniciado nuevos modelos de negocios basados en esta facilidad de compartir. Se resignan a la casi imposibilidad de prohibir el copiado perfecto y de limitar su distribución y crean nuevos procesos y negocios, enteramente legales, basados en las nuevas hipótesis.
Y ciertamente la transparencia de costo creada por muchos años y muchos millones de copias – autorizadas, legales, o no – ha impulsado ideas como las de Richard Stallman – derecho a compartir – y hábitos de consumo de medios basados en la gratuidad, la imposibilidad material de limitar la difusión de las copias, la imposibilidad material que en muchos espacios existe para obtener copias autorizadas, y las decisiones –que el consumidor encuentra puramente arbitrarias y delirantemente irreales en el medio digital – de productores y distribuidores en el sentido de limitar o retrasar la distribución de bienes o servicios como las películas y las series de televisión.
Así, no la tecnología sino las imaginaciones a las que estimulan las facilidades que ofrece la tecnología, cuestionan profundamente el sentido de la propiedad intelectual, sus alcances actuales, los medios para promoverla y protegerla, y en algunos casos el concepto mismo de propiedad intelectual.
4. Diferencias conceptuales entre ámbitos jurídicos
Los regímenes jurídicos que rigen la protección de los derechos de los creadores varían enormemente entre países, regiones, matrices tecnológicas y espacios de los poderes fácticos.
Sin embargo, la convergencia digital emborrona algunas fronteras conceptuales (entre TV, video, cine y broadcast, por ejemplo), lo que algunas generaciones recientes encuentran confuso, impráctico y poco realista; cada vez menos realista, dado el rápido paso de avance de la tecnología y en particular de la convergencia.
La confluencia de los medios y tecnologías y el intenso carácter transjurisdiccional del movimiento de información han dado lugar a innovaciones legales y jurídicas como Creative Commons, el software libre y el de fuente abierta, la filosofía de Acceso Abierto en publicaciones científicas, y muchas más.
Es muy relevante señalar que en muchos de esos modelos se entiende “libre” de una forma que no implica gratuidad ni violaciones a las leyes vigentes, es más, ni siquiera conllevan un cambio a éstas. Es el caso de Creative Commons, una filosofía y un método a los que frecuentemente se descalifica atribuyéndoles una carta de extranjería sospechosa. Al hacerlo se ignora que una de las motivaciones del creador de Creative Commons, el Prof. Lawrence Lessig, fue incorporar a la esfera anglo-estadounidense conceptos de propiedad intelectual “continentales” comunes entre nosotros, como la separación de los derechos morales y los patrimoniales y su protección por separado.
5. ¿Se pueden extender los conceptos de propiedad al medio digital? ¿Cómo, cuándo, con qué limitaciones?
Debe quedar claro con lo expuesto hasta aquí que si los conceptos y métodos de protección asociados a los derechos de los creadores están problematizados a este nivel de profundidad, tanto más lo están el de falsificación y el de piratería.
Los medios técnicos para auxiliar en la protección contra las copias no autorizadas han variado a lo largo de los años en el medio digital. La mayoría de los medios para impedir las copias han sido objeto de circunvención, de modo que en un alambicamiento barroco y casi ptolemáico, las leyes en muchs países prohiben la circunvención, a veces en términos tan enérgicos que asfixian la innovación y la investigación por la magnitud de las penas y la incertidumbre en las demandas que pueden surgir contra los autores.
Los DRM, como se conoce a estos medios técnicos, se orientan, entonces, a la disuasión de la copia y de su distribución más que a impedirlas. La amenaza de poder rastrear una copia hasta su distribuidor original, y penalizar a éste, debiera ser un disuasor de la copia y la distribución.
Sin embargo, de poder creer a las cifras de las industrias que venden contenidos como música y video, este valor disuasorio no se ha materializado; antes al contrario, es risible, si en verdad fuera cierto que 95% de las copias que se distribuyen no son autorizadas.
Baste éste ejemplo como argumento para ilustrar la dificultad de emplear medios tecnológicos para impedir o limitar la difusión explosiva de las copias digitales de todo tipo de contenidos. Otros medios que han pasado por la imaginación son igualmente problemáticos: el rastreo de direcciones IP en el tránsito de paquetes por Internet, la exigencia de identificación y autenticación de los usuarios, por sólo mencionar algunas, son punto menos que inalcanzables, sea en diseño, en implementación, o por su fácil circunvención más allá de las fronteras de un solo país.
6. ACTA: “entorno digital” como un añadido postizo
En este amplio contexto, en este complejo ecosistema, surge la propuesta de acuerdo comercial internacional contra la piratería y la falsificación conocido como ACTA. ACTA responde a necesidades identificadas de diversas industrias, sobre todo en países desarrollados, y ha sido presentado como una extensión de los acuerdos TRIPS o ADPIC para darles precisión y facilitar su implementación y cumplimiento (coloquialmente, “darles dientes”).
Los originadotes de ACTA contemplan ante todo la falsificación de bienes de marca y la piratería en bienes físicos, y la administración de la propiedad industrial en mercados como el de medicamentos. Los especialistas en esos temas han hecho críticas, en algunos casos como el de tránsito de medicamentos entre países en desarrollo, a los aspectos y consecuencias negativos del Acuerdo.
También se ha criticado severamente al Acuerdo por su construcción y promoción fuera de la OMPI; que es vista como una forma de “forum Shopping”, o una circunvención a los mecanismos y votaciones de la OMPI, donde países como China, India y Brasil, y muchos africanos que pudieran mantener la independencia de su voto, harían imposible su aprobación.
Desde el punto de vista de procesos, se ha criticado en muchos países la confidencialidad y el secreto de las negociaciones del Acuerdo. Éstos se consideran excesivos, muy por encima de la reserva requerida en las primeras etapas y en las negociaciones más delicadas de cualquier acuerdo de gran magnitud e impacto.
Un punto más, inevitable para nosotros y que hacemos propio, es que el clausulado referente al entorno digital es poco claro, incluso respecto a su objeto (¿se refiere a todas las formas de copia y distribución digital, o sólo a las que se llevan a cabo en Internet?), mal alineado con las medidas adaptadas al tránsito físico de bienes, y, en suma, entendido como una suerte de parche añadido con premura y cierto grado de artificio al clausulado mucho más detalladamente elaborado para los otros casos.
Igualmente complejo, e ilustrativo de este aspecto, ha sido que se promoviera una discusión por separado del clausulado relativo a entorno digital y de las medidas civiles, penales, en frontera, y mecanismos de coordinación.
Es claro que las consideraciones sobre entorno digital fueron resultado de que los autores iniciales del Tratado se dijeron que no tenía sentido emprender una aventura de tal magnitud como ACTA sin considerar las copias digitales, y lo hicieron con mucho más voluntad que comprensión del entorno y tino en el resultado.
Además, las contradicciones no han faltado. Inicialmente la información escasa e inciertamente disponible dejaba ver que ACTA propondría una armonización de legislaciones entre los países firmantes que incluiría de manera explícita medidas orientadas a penalizar y disuadir la producción, almacenamiento y distribución de copias digitales, como las “medidas de respuesta graduada” que llevan a amenazas y castigos progresivamente más severos, y terminan en la privación de acceso a Internet a aquellas personas encontradas responsables de dichas conductas.
Igualmente, en esas etapas de la negociación, se entendía que la legislación que resultaría de ACTa en diversos países conllevaría la transferencia de funciones de persecución de conductas consideradas ilegales a particulares y pondría en entredicho la presunción de inocencia. Esta última apenas se empieza a insinuar en México y sería decapitada por las medidas en cuestión.
Finalmente, la postura pública y conocida de los negociadores ha diluido progresivamente la información respecto a las modificaciones legales que ACTA requerirá en los países firmantes. Sin embargo, algunos países – incluido México – han iniciado, con diversos grados de éxito, procesos legislativos alineados con el endurecimiento de medidas relacionadas con los propósitos de ACTA.
En México las iniciativas de ley en materia de copia privada y de respuesta graduada dan fe de esta afirmación. No se está implicando aquí causalidad de ACTA sobre estas leyes; las mismas fuerzas motrices activan uno y otras. La derrota, al menos temporal, de esas iniciativas ha sacado a la luz numerosas y poderosas gestiones de asociaciones de industria y de sociedades de gestión colectiva que volverán a poner los temas en la agenda pública.
7. Posición de respeto a la Ley y contribución a cambiarla
En este punto es imprescindible reafirmar que ISOC México no condona la violación de la ley ni la promueve. Estimamos imprescindible manifestarnos en relación con la creación de nuevos mecanismos, legales y extralegales, que puedan tener un efecto negativo sobre el ecosistema de Intenet y sobre el desarrollo de la Sociedad de la Información y la Sociedad del Conocimiento en México, como pueden serlo ACTA y las leyes asociadas o derivadas.
Acudimos a las instancias legales, como el IMPI, la Secretaría de Economía y el Poder Legislativo, cada uno en el ejercicio de sus funciones y utilizando los medios legales a nuestro alcance, para tratar de influir sobre el desarrollo de estos instrumentos en forma transparente, pública y basada en principios, ante todo los derivados de una comprensión a fondo de la tecnología de Internet y con el propósito de facilitar la extensión de Internet y sus beneficios a toda la población.
8. Lo que muestra, o parece mostrar, Wikileaks, sobre ACTA
Es imposible omitir una expresión acerca de los cables diplomáticos revelados recientemente por la organización Wikileaks sobre las negociaciones conducentes a ACTA, en otros países y en México. La apreciación de que en particular el gobierno de Estados Unidos ejerce presiones y ofrece apoyos no transparentes coincide con datos de campo y demerita trágicamente las negociaciones.
Sin descontar la convicción personal e institucional de los negociadores mexicanos respecto a las bondades del Acuerdo, que han expresado en algunos foros, no se aprecia un esfuerzo por deslindarlos de la interpretación alterna: la de obsecuencia ante los impulsores de ACTA en Estados Unidos.
Encontramos excesiva la identificación de niveles de amenaza que impera en el discurso de representantes de ese país, como la Secretaria de Estado Hillary Clinton, quien en su primer discurso sobre Libertad en Internet equipara la piratería de propiedad intelectual con el terrorismo. Dicha equiparación es un non sequitur, injustificado incluso en términos económicos, y confunde y nubla toda perspectiva de análisis.
Que los negociadores mexicanos de ACTA no hayan tomado distancia explícita de este argumento nos parece difícil de aceptar. Es uno de muchos deslindes imprescindibles porque las presiones y el discurso citados se suman a la lentitud y desgano de las consultas públicas sobre ACTA llevadas a cabo en nuestro país. Las opacidades se potencian en este caso.
9. Crítica a las cifras sobre piratería
Numerosas argumentaciones sobre piratería y daños por delitos o conductas contrarios al respeto estricto de los derechos patrimoniales en materia de propiedad intelectual se basan en cifras de pérdidas económicas debidas a dichas conductas. Estas cifras son dadas a conocer en boletines o conferencias de prensa y recogidas con fruición por la prensa, que suele darles un lugar de escánadalo.
Raramente se da a conocer la metodología con la que se calculan estas cifras, provenientes casi invariablemente de la industria que se dice afectada, y ciertamente no de una forma auditable y verificable por terceros. Lo que se reconoce de dicha metodología es profundamente dudoso y cuestionable. Se basa en estimados de unidades de producción intelectual o creación artística distribuidas sin autorización – un estimado de por sí difícil de calcular – y su multiplicación por precios de lista de esas unidades. Otros cálculos son variantes conceptuales del mismo y con problemas similares con el origen de unas de sus cifras y aplicabilidad de otras.
Un cálculo de esta naturaleza carece de toda credibilidad, ya que asume implícitamente que todas las unidades son vendidas al precio de lista o una fracción apreciable del mismo, cuando que en la realidad ninguna venta cercana a esos precios sería realizable entre las personas que adquieren (comercialmente o no) las copias de canciones, películas o software de referencia.
Estimamos que solamente un organismo público al que se considere libre de influencia de las industrias interesadas podrá realizar estimaciones creíbles. El Grupo Plural del Senado sobre ACTA podría seleccionar algunas organizaciones e instituciones debidamente equipadas, comisionar uno o más estudios, requerir que toda su metodología e insumos sean hechos del conocimiento público con total transparencia, y aproximar así cifras de consenso y tendencias creíbles que se puedan usar para tomar decisiones serias.
10. ACTA y sus derivados son Gobernanza de Internet y deben atender al régimen de la Cumbre Mundial sobre la Sociedad de la Información
Un aspecto de enorme importancia que ha sido insuficientemente mencionado es que el acuerdo ACTA se constituye en un instrumento de Gobernanza de Internet. Citando el informe del Grupo de Trabajo sobre Gobernanza de Internet (WGIG, por sus siglas en inglés), constituido en 2004 por el Secretario General de la ONU y del que fui miembro:
“La gobernanza de Internet es el desarrollo y la aplicación por los gobiernos, el sector privado y la sociedad civil, en las funciones que les competen respectivamente, de principios, normas, reglas, procedimientos de adopción de decisiones y programas comunes que configuran la evolución y la utilización de Internet.”
Toda vez que ACTA pretende normar, si es aprobado, el intercambio de información y contenidos en Internet, su comercio, reglas y violaciones a las mismas, formas de establecer las violaciones, probarlas y penalizarlas, así como disuadir su comisión, se convierte en un instrumento de gobernanza de Internet.
Si bien el WGIG deliberadamente minimizó el tratamiento de temas de propiedad intelectual, y consecuentemente lo hizo también la Cumbre Mundial sobre la Sociedad de la Información, considerando que era un tema tratado apropiadamente en otro foro internacional (la OMPI y la OMC, principalmente), ACTA inevitablemente tiene que ser analizado en la óptica de gobernanza de Internet.
Esto se debe a que ACTA hace confluir los temas especializados y propios de propiedad intelectual e industrial con el acceso a Internet. Aunque en las versiones finales el Acuerdo es discreto, incluso omiso a los detalles como las leyes de respuesta graduada, está inevitablemente asociado a la temática general de acceso al conocimiento y a la información, acceso a Internet, libertades en Internet, y varios más que forman parte del temario del WGIG y la CMSI.
Que ello ocurra por torpeza de los negociadores al no deslindarse temprano de las filtraciones sobre versiones iniciales o por cualquier otro motivo ya no salva al Acuerdo de este análisis.
A su vez, el punto inescapable de este análisis es que ACTA tendrá que quedar sujeto a los múltiples acuerdos alcanzados en la CMSI en sus etapas de Ginebra y de Túnez, entre los cuales destacan en la Agenda de Túnez (2005):
Artículo 29: “…Internet se ha convertido en un recurso mundial disponible para el público y su gobernanza debería constituir un elemento esencial de la agenda de la Sociedad de la Información. La gestión internacional de Internet debería ser multilateral, transparente y democrática, y hacerse con la plena participación de los gobiernos, el sector privado, la sociedad civil y las organizaciones internacionales. Esta gestión debería garantizar una distribución equitativa de los recursos, facilitar el acceso de todos y garantizar un funcionamiento estable y seguro de Internet, tomando en consideración el multilingüismo.”
Artículo 31: “..la gobernanza de Internet, llevada a cabo con arreglo a los Principios de Ginebra, es un elemento esencial de una Sociedad de la Información centrada en la persona, integradora, orientada al desarrollo y no discriminatoria.”
Para el ámbito de cada país, la Agenda de Túnez indica:
Artículo 68: “…reconocemos la necesidad de desarrollar la política pública por los gobiernos, en consulta con todas las partes interesadas.”
El carácter internacional de los asuntos de que se ocupa ACTA, por el solo hecho de ser un acuerdo internacional, lo somete a dicha óptica. Y la Agenda de Túnez, como todos los documentos emanados de la Cumbre, fue firmada por el Gobierno Federal, por lo que es tan vinculante como puedan serlo los propios instrumentos. Y además el Artículo 68 obliga al gobierno, en tanto firmante de los documentos de la CMSI, en su actuar al interior del país.
Se sigue de lo anterior que en el procesamiento de ACTA el gobierno mexicano debe llevar a cabo procedimientos democráticos, transparentes, y en los que participen todas las partes interesadas en pie de equidad. Ello no ha ocurrido hasta ahora; la instalación y puesta en operación del Grupo Plural del Senado es el principal de los pasos, en uno solo de los Poderes de la Federación. Por ello, por ser hasta ahora el único punto de contacto con el proceso que debe quedar regido bajo los criterios de la CMSI, es particularmente crítico que el Senado asegure el cumplimiento de sus preceptos.
11. Derechos en Internet y derecho a Internet
Otro derivado importante de la Cumbre ha sido la intensificación del análisis de los derechos humanos bajo una óptica de Internet. Si bien la Cumbre tuvo como premisa fundamental no crear nuevos derechos, también es cierto que el análisis de los temas de la Cumbre en una visión basada en derechos tiñó prácticamente todos los temas.
En años recientes, tanto dentro como fuera del contexto de la Cumbre, se ha debatido si Internet, o específicamente el acceso a Internet, es un derecho; y si lo fuera, si se trataría de un derecho humano, civil, político, social o económico. Algunos países han incluido el acceso a Internet, inclusive en algunos casos el acceso a Internet de banda ancha, en sus programas de servicio universal de telecomunicaciones, o abiertamente como un derecho.
En la brillante tesis doctoral de una socia destacada de ISOC México, la Dra. Clara Luz Álvarez González de Castilla, se debate este tema a profundidad. La conclusión de la Dra. Álvarez es que en la legislación mexicana el acceso a Internet no se puede reconocer actualmente como un derecho, sí es inevitable reconocer que el acceso a Internet es precondición para el ejercicio de todos los otros derechos.
Los acontecimientos recientes en Túnez y en Egipto también muestran cuán inaceptable se ha vuelto en las sociedades contemporáneas la negación de acceso a Internet.
Como ya se mencionó antes, el texto de ACTA no incluye ahora en forma explícita la amenaza de la negación del acceso como pena por infracciones a las reglas de protección de la propiedad intelectual. No es eludible la presunción de que estuvo en el marco de los debates entre los negociadores, ni que existe en la legislación de algunos países (como en la ley conocida como Ley HADOPI en Francia) y por lo tanto sería sujeto de armonización.
De modo que propondremos que uno de los resultados del análisis del Grupo Técnico, más allá del marco estrecho de la negociación actual del texto de ACTA y su firma, sea una declaración de principios del Senado que prohíba a futuro la negación del acceso a Internet excepto en aquellos casos en los que la ley determine la suspensión de otros derechos ciudadanos, como la privación de la libertad. Se evitará así que iniciativas originadas en pruritos excesivos, o acuerdos tácitos pero no menos comprometedores para las partes, abran de nuevo un debate sobre el conculcamiento de libertades y derechos que ya ha costado demasiado.
Entre otros derechos en riesgo, bajo amenazas aún más explícitas en el texto del Acuerdo, encontramos los de debido proceso, presunción de inocencia, y el de ser juzgado por autoridad competente. La amenaza concreta emana del artículo 27(4); si bien en éste se reconoce la acción de la autoridad al ser ésta quien da órdenes a los proveedores de servicios en línea, las órdenes conducen a la transmisión de información de los usuarios de los OSP directamente a un particular, el que se considera afectado, y n provee garantías contra sus posibles acciones.
Estos destellos de textos encontrados en borradores “filtrados” son motivo de preocupación tanto por sí solos, al aparecer en el texto final, como por lo que revelan sobre opiniones e intenciones extendidas entre los negociadores.
12. Regular conducta, regular tecnología, y el limitado alcance de la regulación de la conducta por medio de la regulación de la tecnología
Un tema recurrente en Internet es la relación entre la regulación de la conducta y la de la tecnología.
En general se puede afirmar que la existencia de una tecnología no origina la existencia de una conducta. La existencia de Internet por sí sola no determina ni el acceso a la información o la comunicación fraternal o la tolerancia entre seres humanos, ni el fraude o el odio o la distribución de información falsa o incorrecta.
En un plano filosófico establecido hace décadas se ha dejado de lado la afirmación muy común de que la tecnología es neutral, en el sentido de que es producida por una sociedad y una economía específicas. Por ello, de nuevo en ese plano filosófico, se puede apreciar que toda tecnología conlleva uno o más programas ideológicos de gran escala, a veces contradictorios entre sí.
Sin embargo, no existe lógica en pasar de ese análisis a la conclusión de que una tecnología como Internet, con la facilidad de almacenamiento, copia y distribución de contenidos que ya se ha discutido aquí, sea responsable de la distribución de copias no autorizadas de contenidos protegidos por algunos derechos en un lugar y bajo una legislación determinados. Las fuerzas motrices son otras: la dificultad de acceder al contenido, la insatisfacción con el precio, la convicción de que la operación es legal, la ignorancia de las restricciones legales o éticas en la regulación aplicable a la copia, o la abierta mala intención, el dolo.
O, dicho en forma más breve, la tecnología no viola las reglas; quienes lo hacen son las personas.
Y de ahí se sigue que ante todo los métodos para evitar el copiado ilegal o no autorizado deben orientarse a la conducta de las personas: educar, prevenir, evitar, las violaciones a la ley, antes que buscar el castigo, la disuasión, la intercepción en flagrancia, la colaboración de terceros sin autoridad legal.
13. Posición de ISOC global
La Internet Society ha expresado su punto de vista en repetidas ocasiones a lo largo del proceso de ACTA. Además de hacer notar como nosotros que las negociaciones han debido ser más abiertas, multisectoriales y participativas, ha señalado que Internet debe mantenerse abierto, abierto a la innovación y a las ideas, y que no es la tecnología la que comete delitos sino las personas.
14. Posición de ISOC México
En ISOC México hemos estado atentos a la evolución del acuerdo ACTA desde que por primera vez hubo noticias respecto a las negociaciones del mismo.
Dada la opacidad que resulta de los acuerdos de confidencialidad tomados por los negociadores de ACTA, en ISOC México se tuvo que buscar las fuentes más diversas y esperar su confronta con textos eventualmente publicados, confirmados, o desmentidos. Igualmente impulsamos, con algunos otros, a principios de 2010, la consulta pública que terminó realizando el IMPI en la sede de la Secretaría de Economía.
En las filtraciones – veraces o no – de las primeras rondas de negociación y en los textos que tardíamente fueron dados a conocer ISOC Méxic ha detectado repetidamente expresiones explícitas o indicios coherentes con que algunos de los negociadores y patrocinadores de ACTA (muchos de ellos en el sector privado) buscarían consagrar en ACTA mecanismos de disuasión, mediante la amenaza de sanciones como las de respuesta graduada, protecciones de enorme dureza contra presumibles violaciones de la propiedad intelectual.
Resalta también el hecho de que en países participantes en las negociaciones de ACTA se han promulgado leyes que tienen estas características. La más emblemática es la Ley HADOPI, en Francia. Iniciativas como la de Ley de Copia Privada y otras impulsadas en 2010 por la industria y las sociedades de gestión colectiva, en nuestro caso a través del Diputado Armando Báez Pinal, son consistentes con un cuadro de ofensiva mundial de estas organizaciones, que además está documentada en algunos países, y que ha sido hecha pública para México a través de Wikileaks. Deploramos que el IMPI no se haya deslindado de la pésima imagen de nuestro país que se traduce de los cables sobre ACTA y Mëxico.
Nos oponemos a las medidas que pudieran derivar de la matriz ideológica que encontramos detrás de ACTA, potencialmente conducentes al otorgamiento de una autoridad de inspección de tráfico en Internet a particulares y a la interferencia con el acceso a Internet, por su potencial – probado en el extranjero – de castigar en exceso a supuestos infractores que resulten inocentes o a infractores menores sin poder tocar a los delincuentes organizados.
Igualmente nos oponemos a la eventual imposición de dichas medidas porque desde que son puestas a debate tienen un profundo efecto que en el campo se conoce como “chilling effects”, efectos disuasorios excesivos, que llevan a que incluso actividades inocentes sean susceptibles de persecución y por ello frenan más a los creadores inocentes que a los delincuentes verdaderos.
Nos oponemos también al tratamiento que han dado diversos impulsores de este marco normativo a la tecnología, pretendiendo interferir con ésta en lugar de abordar las conductas delictivas propiamente dichas.
Todo lo aquí expuesto configuraría un esquema opuesto a favorecer la innovación en Internet en México. A eso nos oponemos.
Tenemos claro que en los textos más recientes de ACTA muchas de estas medidas han sido eliminadas. Que lo hayan sido se debe indudablemente, al menos en parte, a la presión de la comunidad Internet y la sociedad civil de los países participantes. Nada nos asegura que no estén echados a andar procesos legislativos o normativos en cada país que cumplan con las expectativas más agresivas de los promotores de la filosofía restrictiva ya descrita.
15. Necesidad de un amplio debate – ACTA ya ha cambiado por la contribución de expertos y sociedad civil, basada en “leaks”. Es hora de hacerlo transparente y público.
La intensidad de la controversia alrededor de ACTA y de otras normas relacionadas nos obliga a un análisis que vaya más allá de lo reactivo.
Creemos que un enfoque productivo para este debate debe incluir el balance entre diversos efectos negativos. Concentrándonos en los “chilling effects”, el balance se daría entre el efecto disuasor de la actividad en Internet que representa ACTA y el efecto disuasor de la actividad creativa que representan las copias no autorizadas y su distribución.
Este debate debe darse en atención de los paradigmas emergentes de la producción y distribución de la creación intelectual y artística. No se trata de privar a los creadores de medios honestos de vida, ni de triunfos, fama, riqueza y gloria. Los creadores merecen todo nuestro respeto. Igualmente, las sociedades de gestión colectiva: es potestad de los creadores agrupados en ellas exigirles cuentas de su actividad y organizarse de nuevas maneras sin las sociedades dejan de ser honestas o funcionales.
Sí se trata de que hagamos un balance nacional de gran escala entre diversos bienes o al menos entre diversos males. De un lado tendremos el acceso al conocimiento, la creación, el reciclaje rápido del conocimiento para producirrlo nuevo y mejor adaptado, los modelos de negocios emergentes. Del otro la defensa de la exclusiva de explotación de la obra. En un debate leal ninguna de las perspectivas tendrá una ventaja basada en la concentración de recursos económicos que la impulse.
16. Lo que esperamos del Senado:
a. Abrir el lente
Esperamos que el Senado adopte una perspectiva integral sobre la evolución del balance entre la protección de los derechos de los creadores, incluyendo la explotación de sus obras, y el acceso al conocimiento para hacer de México un país más educado.
Esperamos un debate sin falsas disyuntivas, sin información chatarra, sin influencias ocultas sea su origen nacional o del extranjero, sin chantajes sentimentales; un debate racional y abierto y no por ello menos intenso.
b. Orientar las leyes y tratados hacia el desarrollo de la Sociedad de la Información y del Conocimiento
En el mismo sentido de la observación anterior, y pasando del debate a la construcción de los instrumentos legales que regirán el futuro de México, esperamos que el Senado, y con él todo el Poder Legislativo, formule leyes coherentes y consistentes entre sí, conscientes de su impacto a largo plazo sobre la educación y las formas nuevas de trabajo del Siglo 21, sobre el aprendizaje cotidiano de los ciudadanos.
En esas leyes y en los presupuestos federales, el Legislativo cuenta con muchas oportunidades para hacer las cosas bien para todos los actores de buena fe. Leyes de Educación, de Ciencia y Tecnología, de Telecomunicaciones, normas para el Ejecutivo, consulta ciudadana constante, estímulos dentro de los presupuestos, son expectativas razonables.
c. Promulgar un marco para la legislación subsecuente que asegure los derechos de los ciudadanos y el desarrollo del país por encima de intereses poderosos; que no hable sólo el dinero
Nadie tiene comprado el futuro.
El motivo fundamental de esta intervención, y el proceso que condujo a hacerla posible, es solicitar formalmente al Senado la creación de un marco de políticas públicas coherente, que además de impulsar la Sociedad de la Información y el Conocimiento formule límites claros a las limitaciones que los ciudadanos pueden sufrir por órdenes del Estado en su acceso a Internet, en forma que se pueda cumplir y hacer cumplir.
No estamos aquí porque el texto final de ACTA diga una palabra más o una palabra menos. Estamos aquí porque aunque el texto de ACTA sea silencioso y agnóstico respecto a las medidas que permiten restringir indebidamente el desarrollo de Internet, la amenaza de que sean impulsadas con renovada energía es real. Estamos aquí para solicitar formalmente al Senado que, con visión de futuro, con consulta y participación de todos los sectores, encauce el marco en que se desarrolla Internet hacia la apertura antes que a la restricción, no con una orientación al castigo y la amenaza sino con un compromimso franco con la innovación que no tiene que pedir permiso.
blog by Alejandro Pisanty. If I can sustain the effort I'll touch on IT in education, Internet Governance, UNAM projects, university rankings, ICANN, and a subject or two more. Español: blog sobre tecnologías de la información en educación, gobernanza de Internet, proyectos en la UNAM, "rankings" (clasificaciones) de Universidades,ICANN y un par de temas más - si puedo sostener el esfuerzo.
miércoles, febrero 16, 2011
martes, enero 11, 2011
Medios sociales y seguridad pública
Redes sociales y seguridad pública – una muestra de información y opinión
Alejandro Pisanty
1. Artículo de revisión sobre estrategias de medios sociales en el combate al delito.
http://mashable.com/2010/03/17/law-enforcement-social-media/ “Six ways law enforcement uses social media to fight cirme”
Debe notarse que los usos se pueden clasificar como: comunicación social, comunicación con la población, e inteligencia de fuente abierta (nota de APB).
Referencia a entrevista con Lauri Stevens, contenido de múltiples fuentes.
a. Police Blotter blogs, bitácoras de estaciones de policía hechas públicas a través de blogs. “Escribimos nuestra propia historia”.
Provee como ejemplo la experiencia de la policía de Boca Ratón, FL, que cuenta con una plataforma social propia y la considera parte importante de su estrategia.
b. Cartel “Se Busca” digital. Publicación digital de lista de delincuentes a los que se busca.
Esta estrategia se extiende más allá de la publicación en una página Web. Algunas fuerzas de policía la aplican en páginas de Facebook, sitios de YouTube, perfiles de Twitter, y mecanismos de suscripción.
Algunas de estas herramientas pueden ser dirigidas a ciudadanos en general, y otras, o algunas prácitcas específicas, a organizaciones de gobierno, fuerzas públicas de diversos tipos y localidades, cooperación con el extranjero, y organizaciones de la sociedad civil.
Hay que recordar que no siempre “se busca” al delincuente sino también a la víctima y a testigos, o se quiere hacer conocer información para atraerr a peronas que la puedan complementar.
c. Denuncia anónima vía electrónica. Ésta se realiza mediante diversos medios, que incluyen chats, web chats, números telefónicos (en éstos es importante incluir opciones de SMS y MMs), etc.
Existe un producto comercial llamado Tip411 (http://www.tip411.com) que puede ser utilizado por fuerzas de policía.
Es importante la opción de ligar las denuncias (acto denunciado y posiblemente origen de la denuncia, aunque esto puede comprometer su anonimato generando grandes riesgos para el denunciante) a información geográfica.
d. Inspección general a través de medios sociales. Consiste fundamentalmente en hacer caso de la norma “usar los medios sociales solamente en 10% para hablar, y 90% para escuchar”, mediante un constante monitoreo de actividad y comunicaciones en medios sociales.
Este método es productivo para obtener información de diversos tipos, reacciones de la ciudadanía y las organizaciones a la acción de los delincuentes y de la policía, etc., y para prevenir el delito al conocer información que sugiera su comisión.
Este método tiene un aspecto alarmante para la ciudadanía, pues puede ser percibido como espionaje sobre la vida y comunicaciones cotidianas, aun si son públicas. Por ello se debe regir bajo normas estrictas de respeto a los derechos humanos y a la vida privada.
e. Intervenciones contra bandas a través de espacios sociales. Se trata de una forma específica de escucha en medios sociales, para investigar las actividades de bandas callejeras. Requiere también infiltración física.
f. Rastreo e información a través de Twitter. Sin hacer de Twitter un fetiche, los medios sociales de todos tipos (incluyendo RSS que estrictamente es un “broadcast”) están sirviendo a fuerzas del orden y servicios de emergencia para comunicaciones bi- y multidireccionales.
En algunos casos, las fuerzas utilizan herramientas propias y no sólo las públicas, por consideraciones de seguridad. Es el caso de CyberVisor, http://sheriff.org/apps/cybervisor/, del condado Broward, FL.
2. Situación en México y en el extranjero (revisión propia):
En México algunas fuerzas de seguridad pública están haciendo ya usos experimentales y exitosos de estas herramientas. Entre ellas:
i. Secretaría de Seguridad Pública del Distrito Federal, a través de @policiaDF, para anuncios y escucha generales; @CASpoliciaDF para el Centro de Atención; una cuenta para anuncios de tráfico (@SSPDFVial), y posiblemente varias cuentas individuales. Las primeras dos cuentas citadas son utilizadas por la SSP también para dar respuesta a emergencias que son comentadas por usuarios. Un mensaje característico de @CASPoliciaDF es “@HECTODRSOTO YA PASA LA PATRULLA P79-11DEL SECTOR ZONA ROSA; ESTAMOS A SUS ORDENES; GRACIAS”, captado el 30 de octubre de 2010 a las 22:19. La respuesta ciudadana a otro incidente similar (graffiteo de paredes y autos denunciado vía Twitter, respuesta envío de patrulla, el mismo 30 de octubre de 2010 a las 21.32, por parte de @iremunoz es “RT @adrianchin07: @caspoliciadf @mmora01 ORALE! el sistema si funciona... FELICIDADES/Aplausos!!!”
Están documentados otros incidentes con intervención inmediata, como la volcadura de un vehículo (camioneta que cayó de la lateral al arroyo principal, deprimido, del Anillo Periférico en la zona de San Jerónimo el fin de semana del 30-31 de octubre de 2010.
La SSP-DF mantiene además el blog http://policiaciudaddemexico.blogspot.com/ en el cual difunde información para la prevención del delito, conductas preventivas como las relacionadas con el consumo de alcohol y la conducción de vehículos, y mensajes y boletines de comunicación social.
Se tienen referencias de al menos un caso de una persona que ha sido hostigada por la policía a partir del uso de estos servicios para denunciar un incidente. Se refiere que el hostigamiento a la persona y sus familiares llegó a un punto tal que debió cambiar de domicilio.
En complemento a la actividad de las autoridades, el Consejo Ciudadano, organización de la sociedad civil orientada al combate al delito y la violencia, mantiene y opera la cuenta @consejodf, en la cual publica información y consejos preventivos útiles, da a a conocer nuevas formas de cometer delitos como extorsiones y fraudes basados en teléfono, provee contactos para emergencias, etc.
ii. Dirección de Seguridad Pública del Muncipio de Nezahualcóyotl, Estado de México. Utiliza la cuenta @seguridadneza para información de tráfico vehicular e incidencias que lo afectan, detectar y recibir avisos de emergencia, dar respuesta espontánea a emergencias, informar sobre acciones de la policía como detenciones de presuntos delincuentes, y proveer consejos de seguridad para la ciudadanía.
iii. Dirección de Gobernación de Reynosa, Tamps., @DIRDEGOBREYNOSA. Esta cuenta es usada por la Dirección de Gobernación de ese municipio desde febrero de 2010, a raíz de incidentes violentos especialmente conmocionantes para la sociedad. Regularmente provee información útil como los tiempos de espera en los cruces de los puentes fronterizos, actividad vital de esa Ciudad, e información de tráfico vehicular. En emergencias provee anuncios sobre incidentes, indica zonas que es conveniente utilizar, o bien desmiente rumores. Durante las graves y prolongadas inundaciones del Río Bravo en 2010 proveyó alertas contra daños y rutas alternas para la circulación.
En el extranjero, algunos ejemplos de importancia son:
i. Depto. de Policía de Nueva York, NY (NYPD).
a. A través de la cuenta en Twitter @NYPDNews provee noticias acerca del Departamento. Ésta es básicamente una extensión de su operación de Comunicación Social.
b. A través de la cuenta de su tienda, http://twitter.com/nypdstore provee noticias y promociona algunos objetos en venta como modelos de las estaciones de policía. Conviene confirmar que se trate de un sitio oficial.
c. De acuerdo con la noticia en http://newsone.com/nation/news-one-staff/the-nypd-is-following-gangs-on-twitter/ utiliza Twitter para seguir aquella parte de la actividad de las pandillas y bandas que se manifiesta en ese medio y así contar con una fuente abierta de inteligencia más para su labor.
d. http://www.dnainfo.com/20100802/manhattan/nypd-takes-twitter-hunt-for-chelsea-sexual-assault-suspect refiere el uso de Twitter por el NYPD para amplificar sus anuncios de búsqueda de un presunto delincuente.
e. http://www.nydailynews.com/ny_local/2010/07/30/2010-07-30_cops_urging_public_to_get_textual_against_criminals.html refiere el llamado del NYPD a la población para que use mensajes de texto (SMS) dirigidos al sitio “Crime Stoppers” para denuncia y otras comunicaciones. El llamado parte de la percepción del NYPD de que el servicio no está siendo utilizado con todo su potencial. Por otra parte, en entrevista en el mismo artículo, un funcionario de policía expresa que los mensajes de 140 caracteres pueden contener información insuficiente y señala que las denuncias más efectivas son las que recibe por vía telefónica. Otra nota sobre el mismo anuncio aparece en The Village Voice bajo http://blogs.villagevoice.com/runninscared/2010/07/nypd_to_crime_t.php
f. http://www.nbcnewyork.com/news/local-beat/Ice-T-Arrested-in-New-York--98835354.html por su parte apunta a uno de los muchos aspectos problemáticos del uso de medios sociales, al señalar el uso de Twitter para hostilizar a la policía por parte de un actor de televisión conocido después de un arresto en su contra. Como todos los medios, este uso potencial está siempre presente, y sólo resulta contrarrestado (total o parcialmente) por un buen uso por parte de la autoridad. En este caso particular, paradójicamente, se trata de Ice-T, actor que encarna a un personaje en la popular serie televisiva “Law and Order” que tiene como principales personajes a miembros ficticios del NYPD.
ii. En Canadá, existe una asociación llamada Canadian Association of Police on Social media (CAPSM), http://cops2point0.com, que agrupa a algunos especialistas en comunicación social mediante medios sociales asociados a fuerzas de policía. En parte funciona como un mecanismo de promoción para obtener contratos de consultoría y provee información útil. Refiere también a las cuentas de Twitter:
a. @cops2point0, de la propia organización;
b. @org9, de Laura Madison, oficial de policía, criminóloga, coautora de software de investigación computacional forense, y fundadora de la CAPSM. En http://twitter.com/Org9/lists se pueden analizar y acceder listas de cuentas de Twitter agrupadas por temas como ciencia e investigación computacional forense, gobierno 2.0, criminología, psicología y sociedad, mapas de crisis y realidad aumentada, y otros.
c. @vicpdcanada, del Depto. de Policía de Victoria, B.C., Canadá, y
d. @trafficservices de Tim Burrows, del Depto. de Tráfico de la Policía de Toronto.
iii. Perú, “que no te roben”, http://www.quenoteroben.pe/ y la cuenta de Twitter @quenoteroben. Cuentan con un mapa de incidencia delictiva; el blog lleva como subtítulo “alertas contra el robo” y está encabezado por el mapa. La cuenta de Twitter incluye mensajes de autoridades policiales, noticias, avances legislativos, y otras notas breves de interés. La difusión pública de noticias como las de capturas de bandas puede atraer nuevas denuncias e identificaciones de las mismas.
Los operadores de este servicio mantienen también un grupo en Facebook, http://www.facebook.com/quenoterobenpe
El aspecto geográfico/georreferenciado de este servicio está basado en Google Maps, como lo explica http://elcomercio.pe/lima/507229/noticia-sepa-como-denunciar-robos-lima-callao-utilizando-google-maps
“Que no te roben” es operado por la organización Dignidad Policial, http://www.dignidadpolicial.com.pe/index.php?option=com_content&view=frontpage&Itemid=1 que se autodescribe como “una agrupación política, encabezada por el General de la PNP (r) César Alberto Jordán Brignole”
De acuerdo con el periodista y “twittero” peruano que entrevisté, la contribución del Gral. Retirado Jordán Brignole es de buena voluntad, continuación de sus servicios, en apoyo y coordinación con la Policía Nacional Peruana.
El sitio Web permite que los usuarios individuales registren robos, con ubicación y otros datos. Exige registro nominal del usuario. Desconocemos si se autentica éste, ya sea antes o después de que el robo se haga público en el mapa.
3. Uso de cuentas de fuerzas públicas en Twitter en Canadá, Reino Unido y Estados Unidos; artículo de revisión de Laura Madison et al en http://www.scribd.com/doc/36761664/Survey-of-Official-Unofficial-Law-Enforcement-Twitter-Accounts-in-Canada-the-United-Kingdom-the-United-States.
Este artículo revisa el uso de cuentas de Twitter tanto oficiales como no oficiales
en tres países desarrollados de habla inglesa. Es de especial interés la referencia a cuentas no oficiales, que pueden ser utilizadas de manera encubierta o al menos discreta. La revisión hecha se extiende a 1,089 cuentas.
Los autores destacan la importancia del uso de nombre y rango de los oficiales que usan cuentas individuales y de otras características de cuentas oficiales no personales para fines tanto de credibilidad como de transparencia y rendición de cuentas.
El estudio califica también el profesionalismo y sofisticación de los usuarios investigados en materia de medios sociales, con base en elementos como la calidad y elaboración de la imagen (“avatar”) y fondo de la página y el uso de herramientas de terceros como TweetDeck.
Los temas tratados por las cuentas estudiadas son (en orden descendente de frecuencia): obligaciones y detenciones, busca de presuntos delincuentes o de personas desaparecidas, tráfico y seguridad, actividades policiales, noticias locales, opiniones personales, “hobbies” e intereses personales, temas potencialmente sensibles, y comentarios prejuiciosos. Las frecuencias tienen un orden ligeramente diferente según el país.
El estudio hace un breve enfoque en el último de los temas citados, comentarios prejuiciosos, por su importancia. Los prejuicios considerados pueden ser raciales, de género, por localización geográfica, etc. El estudio encuentra un número muy pequeño de éstos.
4. Asociación Internacional de Jefes de Policía, o IACP, Guía para el uso de medios sociales en fuerzas públicas (“Social Media in Law Enforcement”), http://www.theiacp.org/PublicationsGuides/Projects/SocialMediainLawEnforcement/tabid/700/Default.aspx
Esta guía describe en capítulos sucesivos distintos medios sociales (blogs, Facebook, Twitter, YouTube, etc.) y cómo se usan. Su contribución única es la formulación del problema en términos de policía; plantea preguntas importantes que cada entidad debe contestar para formular una política de medios sociales eficaz y alineada con la acción de la propia entidad en lo sustantivo.
Es de particular interés la sección sobre servicios basados en localización, http://www.theiacp.org/LinkClick.aspx?fileticket=Ea7OIc%2bnNLw%3d&tabid=700 sobre todo al recordar que así como hay servicios exclusivamente dedicados a la función basada en localización (como Foursquare) la mayoría de los medios sociales actuales permiten incluir información posicional del usuario en los mensajes del propio medio (por ejemplo, un mensaje de Twitter puede estar georreferenciado, y los teléfonos móviles y el software pueden tener la información georreferenciada como pública por “default”. El sitio y la guía sugieren a la policía ser respetuosos de los usuarios y administrar los riesgos de esta publicación de información.
5. http://www.guardian.co.uk/uk/2010/oct/14/manchester-police-twitter-experiment Uso de redes sociales, especialmente Twitter, en la policía de Manchester, Reino Unido. El artículo describe extensamente el gran número de avisos de menor importancia que recibe la policía de Manchester en su uso de redes sociales, especialmente Twitter. Estos números no resultan muy diferentes de los que conocemos en los informes sin redes sociales en otras fuerzas de seguridad. El artículo tiene tono humorístico y hace referencia a novelas de detectives.
Alejandro Pisanty
1. Artículo de revisión sobre estrategias de medios sociales en el combate al delito.
http://mashable.com/2010/03/17/law-enforcement-social-media/ “Six ways law enforcement uses social media to fight cirme”
Debe notarse que los usos se pueden clasificar como: comunicación social, comunicación con la población, e inteligencia de fuente abierta (nota de APB).
Referencia a entrevista con Lauri Stevens, contenido de múltiples fuentes.
a. Police Blotter blogs, bitácoras de estaciones de policía hechas públicas a través de blogs. “Escribimos nuestra propia historia”.
Provee como ejemplo la experiencia de la policía de Boca Ratón, FL, que cuenta con una plataforma social propia y la considera parte importante de su estrategia.
b. Cartel “Se Busca” digital. Publicación digital de lista de delincuentes a los que se busca.
Esta estrategia se extiende más allá de la publicación en una página Web. Algunas fuerzas de policía la aplican en páginas de Facebook, sitios de YouTube, perfiles de Twitter, y mecanismos de suscripción.
Algunas de estas herramientas pueden ser dirigidas a ciudadanos en general, y otras, o algunas prácitcas específicas, a organizaciones de gobierno, fuerzas públicas de diversos tipos y localidades, cooperación con el extranjero, y organizaciones de la sociedad civil.
Hay que recordar que no siempre “se busca” al delincuente sino también a la víctima y a testigos, o se quiere hacer conocer información para atraerr a peronas que la puedan complementar.
c. Denuncia anónima vía electrónica. Ésta se realiza mediante diversos medios, que incluyen chats, web chats, números telefónicos (en éstos es importante incluir opciones de SMS y MMs), etc.
Existe un producto comercial llamado Tip411 (http://www.tip411.com) que puede ser utilizado por fuerzas de policía.
Es importante la opción de ligar las denuncias (acto denunciado y posiblemente origen de la denuncia, aunque esto puede comprometer su anonimato generando grandes riesgos para el denunciante) a información geográfica.
d. Inspección general a través de medios sociales. Consiste fundamentalmente en hacer caso de la norma “usar los medios sociales solamente en 10% para hablar, y 90% para escuchar”, mediante un constante monitoreo de actividad y comunicaciones en medios sociales.
Este método es productivo para obtener información de diversos tipos, reacciones de la ciudadanía y las organizaciones a la acción de los delincuentes y de la policía, etc., y para prevenir el delito al conocer información que sugiera su comisión.
Este método tiene un aspecto alarmante para la ciudadanía, pues puede ser percibido como espionaje sobre la vida y comunicaciones cotidianas, aun si son públicas. Por ello se debe regir bajo normas estrictas de respeto a los derechos humanos y a la vida privada.
e. Intervenciones contra bandas a través de espacios sociales. Se trata de una forma específica de escucha en medios sociales, para investigar las actividades de bandas callejeras. Requiere también infiltración física.
f. Rastreo e información a través de Twitter. Sin hacer de Twitter un fetiche, los medios sociales de todos tipos (incluyendo RSS que estrictamente es un “broadcast”) están sirviendo a fuerzas del orden y servicios de emergencia para comunicaciones bi- y multidireccionales.
En algunos casos, las fuerzas utilizan herramientas propias y no sólo las públicas, por consideraciones de seguridad. Es el caso de CyberVisor, http://sheriff.org/apps/cybervisor/, del condado Broward, FL.
2. Situación en México y en el extranjero (revisión propia):
En México algunas fuerzas de seguridad pública están haciendo ya usos experimentales y exitosos de estas herramientas. Entre ellas:
i. Secretaría de Seguridad Pública del Distrito Federal, a través de @policiaDF, para anuncios y escucha generales; @CASpoliciaDF para el Centro de Atención; una cuenta para anuncios de tráfico (@SSPDFVial), y posiblemente varias cuentas individuales. Las primeras dos cuentas citadas son utilizadas por la SSP también para dar respuesta a emergencias que son comentadas por usuarios. Un mensaje característico de @CASPoliciaDF es “@HECTODRSOTO YA PASA LA PATRULLA P79-11DEL SECTOR ZONA ROSA; ESTAMOS A SUS ORDENES; GRACIAS”, captado el 30 de octubre de 2010 a las 22:19. La respuesta ciudadana a otro incidente similar (graffiteo de paredes y autos denunciado vía Twitter, respuesta envío de patrulla, el mismo 30 de octubre de 2010 a las 21.32, por parte de @iremunoz es “RT @adrianchin07: @caspoliciadf @mmora01 ORALE! el sistema si funciona... FELICIDADES/Aplausos!!!”
Están documentados otros incidentes con intervención inmediata, como la volcadura de un vehículo (camioneta que cayó de la lateral al arroyo principal, deprimido, del Anillo Periférico en la zona de San Jerónimo el fin de semana del 30-31 de octubre de 2010.
La SSP-DF mantiene además el blog http://policiaciudaddemexico.blogspot.com/ en el cual difunde información para la prevención del delito, conductas preventivas como las relacionadas con el consumo de alcohol y la conducción de vehículos, y mensajes y boletines de comunicación social.
Se tienen referencias de al menos un caso de una persona que ha sido hostigada por la policía a partir del uso de estos servicios para denunciar un incidente. Se refiere que el hostigamiento a la persona y sus familiares llegó a un punto tal que debió cambiar de domicilio.
En complemento a la actividad de las autoridades, el Consejo Ciudadano, organización de la sociedad civil orientada al combate al delito y la violencia, mantiene y opera la cuenta @consejodf, en la cual publica información y consejos preventivos útiles, da a a conocer nuevas formas de cometer delitos como extorsiones y fraudes basados en teléfono, provee contactos para emergencias, etc.
ii. Dirección de Seguridad Pública del Muncipio de Nezahualcóyotl, Estado de México. Utiliza la cuenta @seguridadneza para información de tráfico vehicular e incidencias que lo afectan, detectar y recibir avisos de emergencia, dar respuesta espontánea a emergencias, informar sobre acciones de la policía como detenciones de presuntos delincuentes, y proveer consejos de seguridad para la ciudadanía.
iii. Dirección de Gobernación de Reynosa, Tamps., @DIRDEGOBREYNOSA. Esta cuenta es usada por la Dirección de Gobernación de ese municipio desde febrero de 2010, a raíz de incidentes violentos especialmente conmocionantes para la sociedad. Regularmente provee información útil como los tiempos de espera en los cruces de los puentes fronterizos, actividad vital de esa Ciudad, e información de tráfico vehicular. En emergencias provee anuncios sobre incidentes, indica zonas que es conveniente utilizar, o bien desmiente rumores. Durante las graves y prolongadas inundaciones del Río Bravo en 2010 proveyó alertas contra daños y rutas alternas para la circulación.
En el extranjero, algunos ejemplos de importancia son:
i. Depto. de Policía de Nueva York, NY (NYPD).
a. A través de la cuenta en Twitter @NYPDNews provee noticias acerca del Departamento. Ésta es básicamente una extensión de su operación de Comunicación Social.
b. A través de la cuenta de su tienda, http://twitter.com/nypdstore provee noticias y promociona algunos objetos en venta como modelos de las estaciones de policía. Conviene confirmar que se trate de un sitio oficial.
c. De acuerdo con la noticia en http://newsone.com/nation/news-one-staff/the-nypd-is-following-gangs-on-twitter/ utiliza Twitter para seguir aquella parte de la actividad de las pandillas y bandas que se manifiesta en ese medio y así contar con una fuente abierta de inteligencia más para su labor.
d. http://www.dnainfo.com/20100802/manhattan/nypd-takes-twitter-hunt-for-chelsea-sexual-assault-suspect refiere el uso de Twitter por el NYPD para amplificar sus anuncios de búsqueda de un presunto delincuente.
e. http://www.nydailynews.com/ny_local/2010/07/30/2010-07-30_cops_urging_public_to_get_textual_against_criminals.html refiere el llamado del NYPD a la población para que use mensajes de texto (SMS) dirigidos al sitio “Crime Stoppers” para denuncia y otras comunicaciones. El llamado parte de la percepción del NYPD de que el servicio no está siendo utilizado con todo su potencial. Por otra parte, en entrevista en el mismo artículo, un funcionario de policía expresa que los mensajes de 140 caracteres pueden contener información insuficiente y señala que las denuncias más efectivas son las que recibe por vía telefónica. Otra nota sobre el mismo anuncio aparece en The Village Voice bajo http://blogs.villagevoice.com/runninscared/2010/07/nypd_to_crime_t.php
f. http://www.nbcnewyork.com/news/local-beat/Ice-T-Arrested-in-New-York--98835354.html por su parte apunta a uno de los muchos aspectos problemáticos del uso de medios sociales, al señalar el uso de Twitter para hostilizar a la policía por parte de un actor de televisión conocido después de un arresto en su contra. Como todos los medios, este uso potencial está siempre presente, y sólo resulta contrarrestado (total o parcialmente) por un buen uso por parte de la autoridad. En este caso particular, paradójicamente, se trata de Ice-T, actor que encarna a un personaje en la popular serie televisiva “Law and Order” que tiene como principales personajes a miembros ficticios del NYPD.
ii. En Canadá, existe una asociación llamada Canadian Association of Police on Social media (CAPSM), http://cops2point0.com, que agrupa a algunos especialistas en comunicación social mediante medios sociales asociados a fuerzas de policía. En parte funciona como un mecanismo de promoción para obtener contratos de consultoría y provee información útil. Refiere también a las cuentas de Twitter:
a. @cops2point0, de la propia organización;
b. @org9, de Laura Madison, oficial de policía, criminóloga, coautora de software de investigación computacional forense, y fundadora de la CAPSM. En http://twitter.com/Org9/lists se pueden analizar y acceder listas de cuentas de Twitter agrupadas por temas como ciencia e investigación computacional forense, gobierno 2.0, criminología, psicología y sociedad, mapas de crisis y realidad aumentada, y otros.
c. @vicpdcanada, del Depto. de Policía de Victoria, B.C., Canadá, y
d. @trafficservices de Tim Burrows, del Depto. de Tráfico de la Policía de Toronto.
iii. Perú, “que no te roben”, http://www.quenoteroben.pe/ y la cuenta de Twitter @quenoteroben. Cuentan con un mapa de incidencia delictiva; el blog lleva como subtítulo “alertas contra el robo” y está encabezado por el mapa. La cuenta de Twitter incluye mensajes de autoridades policiales, noticias, avances legislativos, y otras notas breves de interés. La difusión pública de noticias como las de capturas de bandas puede atraer nuevas denuncias e identificaciones de las mismas.
Los operadores de este servicio mantienen también un grupo en Facebook, http://www.facebook.com/quenoterobenpe
El aspecto geográfico/georreferenciado de este servicio está basado en Google Maps, como lo explica http://elcomercio.pe/lima/507229/noticia-sepa-como-denunciar-robos-lima-callao-utilizando-google-maps
“Que no te roben” es operado por la organización Dignidad Policial, http://www.dignidadpolicial.com.pe/index.php?option=com_content&view=frontpage&Itemid=1 que se autodescribe como “una agrupación política, encabezada por el General de la PNP (r) César Alberto Jordán Brignole”
De acuerdo con el periodista y “twittero” peruano que entrevisté, la contribución del Gral. Retirado Jordán Brignole es de buena voluntad, continuación de sus servicios, en apoyo y coordinación con la Policía Nacional Peruana.
El sitio Web permite que los usuarios individuales registren robos, con ubicación y otros datos. Exige registro nominal del usuario. Desconocemos si se autentica éste, ya sea antes o después de que el robo se haga público en el mapa.
3. Uso de cuentas de fuerzas públicas en Twitter en Canadá, Reino Unido y Estados Unidos; artículo de revisión de Laura Madison et al en http://www.scribd.com/doc/36761664/Survey-of-Official-Unofficial-Law-Enforcement-Twitter-Accounts-in-Canada-the-United-Kingdom-the-United-States.
Este artículo revisa el uso de cuentas de Twitter tanto oficiales como no oficiales
en tres países desarrollados de habla inglesa. Es de especial interés la referencia a cuentas no oficiales, que pueden ser utilizadas de manera encubierta o al menos discreta. La revisión hecha se extiende a 1,089 cuentas.
Los autores destacan la importancia del uso de nombre y rango de los oficiales que usan cuentas individuales y de otras características de cuentas oficiales no personales para fines tanto de credibilidad como de transparencia y rendición de cuentas.
El estudio califica también el profesionalismo y sofisticación de los usuarios investigados en materia de medios sociales, con base en elementos como la calidad y elaboración de la imagen (“avatar”) y fondo de la página y el uso de herramientas de terceros como TweetDeck.
Los temas tratados por las cuentas estudiadas son (en orden descendente de frecuencia): obligaciones y detenciones, busca de presuntos delincuentes o de personas desaparecidas, tráfico y seguridad, actividades policiales, noticias locales, opiniones personales, “hobbies” e intereses personales, temas potencialmente sensibles, y comentarios prejuiciosos. Las frecuencias tienen un orden ligeramente diferente según el país.
El estudio hace un breve enfoque en el último de los temas citados, comentarios prejuiciosos, por su importancia. Los prejuicios considerados pueden ser raciales, de género, por localización geográfica, etc. El estudio encuentra un número muy pequeño de éstos.
4. Asociación Internacional de Jefes de Policía, o IACP, Guía para el uso de medios sociales en fuerzas públicas (“Social Media in Law Enforcement”), http://www.theiacp.org/PublicationsGuides/Projects/SocialMediainLawEnforcement/tabid/700/Default.aspx
Esta guía describe en capítulos sucesivos distintos medios sociales (blogs, Facebook, Twitter, YouTube, etc.) y cómo se usan. Su contribución única es la formulación del problema en términos de policía; plantea preguntas importantes que cada entidad debe contestar para formular una política de medios sociales eficaz y alineada con la acción de la propia entidad en lo sustantivo.
Es de particular interés la sección sobre servicios basados en localización, http://www.theiacp.org/LinkClick.aspx?fileticket=Ea7OIc%2bnNLw%3d&tabid=700 sobre todo al recordar que así como hay servicios exclusivamente dedicados a la función basada en localización (como Foursquare) la mayoría de los medios sociales actuales permiten incluir información posicional del usuario en los mensajes del propio medio (por ejemplo, un mensaje de Twitter puede estar georreferenciado, y los teléfonos móviles y el software pueden tener la información georreferenciada como pública por “default”. El sitio y la guía sugieren a la policía ser respetuosos de los usuarios y administrar los riesgos de esta publicación de información.
5. http://www.guardian.co.uk/uk/2010/oct/14/manchester-police-twitter-experiment Uso de redes sociales, especialmente Twitter, en la policía de Manchester, Reino Unido. El artículo describe extensamente el gran número de avisos de menor importancia que recibe la policía de Manchester en su uso de redes sociales, especialmente Twitter. Estos números no resultan muy diferentes de los que conocemos en los informes sin redes sociales en otras fuerzas de seguridad. El artículo tiene tono humorístico y hace referencia a novelas de detectives.
viernes, septiembre 17, 2010
References on Core Values of the Internet
The Internet Governance Forum meeting concluded with a proposal to consider core Internet values as a subject for the meeting of the Forum in 2011, today (Sept. 17, 2010) in Vilnius, Lithuania.
The Forum has been occupied formally with this issue at least since 2009, when Sivasubramanian Muthusamy and others organized a workshop on the subject (the exact list of speakers changed for the actual meeting.) I was privileged to serve in that panel. The depth of exploration of ideas and the exchange of points of view allowed to build trust and understanding among the participants at an unusual level.
Inspired on that session, Prof. Janna Anderson (Elon University) organized a panel in the FutureWeb meeting which I convened and chaired. We were privileged to have Internet pioneers like Scott Bradner, activists like Parry Aftab and Nathaniel James, technical leaders like Bill St Arnaud and Danny Weitzner discuss among themselves and with the audience.
Sivasubrmanian Muthusamy then worked hard to put together a session for the Dyanmic Coalition on Core Internet Values and Dmitri Epstein did the same for a discussion on Core Values of the Internet Across Generations, to include far younger people than before.
This has fed into the proposal that Internet values be the theme for the Internet Governance Forum in 2011.
I have started this blog entry while we create a Wiki or other more appropriate medium. Comments are invited (moderated) to add resources and volunteer for the work.
The Dynamic Coalition will map the debates that branch out from the core values being proposed by different stakeholders. Input welcome.
Previous recent work on core values of the Internet can be found in:
ISOC, the Internet Society:
http://www.isoc.org/pubpolpillar/principles.shtml
Workshop in FutureWeb meeting:
Presentation:
http://futureweb2010blog.wordpress.com/2010/04/page/4/
Outcome:
http://www.elon.edu/e-web/predictions/futureweb2010/future_core_values_internet.xhtml
CGI Brazil,Comité Gestor or Steering Committee:
Principles for the governance and use of the Internet:
In Portuguese, for reference to legally valid language:
http://cgi.br/regulamentacao/resolucao2009-003.htm
In English:
http://www.cgi.br/english/regulations/resolution2009-003.htm
Further materials will be posted.
The Forum has been occupied formally with this issue at least since 2009, when Sivasubramanian Muthusamy and others organized a workshop on the subject (the exact list of speakers changed for the actual meeting.) I was privileged to serve in that panel. The depth of exploration of ideas and the exchange of points of view allowed to build trust and understanding among the participants at an unusual level.
Inspired on that session, Prof. Janna Anderson (Elon University) organized a panel in the FutureWeb meeting which I convened and chaired. We were privileged to have Internet pioneers like Scott Bradner, activists like Parry Aftab and Nathaniel James, technical leaders like Bill St Arnaud and Danny Weitzner discuss among themselves and with the audience.
Sivasubrmanian Muthusamy then worked hard to put together a session for the Dyanmic Coalition on Core Internet Values and Dmitri Epstein did the same for a discussion on Core Values of the Internet Across Generations, to include far younger people than before.
This has fed into the proposal that Internet values be the theme for the Internet Governance Forum in 2011.
I have started this blog entry while we create a Wiki or other more appropriate medium. Comments are invited (moderated) to add resources and volunteer for the work.
The Dynamic Coalition will map the debates that branch out from the core values being proposed by different stakeholders. Input welcome.
Previous recent work on core values of the Internet can be found in:
ISOC, the Internet Society:
http://www.isoc.org/pubpolpillar/principles.shtml
Workshop in FutureWeb meeting:
Presentation:
http://futureweb2010blog.wordpress.com/2010/04/page/4/
Outcome:
http://www.elon.edu/e-web/predictions/futureweb2010/future_core_values_internet.xhtml
CGI Brazil,Comité Gestor or Steering Committee:
Principles for the governance and use of the Internet:
In Portuguese, for reference to legally valid language:
http://cgi.br/regulamentacao/resolucao2009-003.htm
In English:
http://www.cgi.br/english/regulations/resolution2009-003.htm
Further materials will be posted.
jueves, septiembre 09, 2010
Shana Tova, Jonathan Zittrain - on generativity and on-the-ground activism for an open Internet
For_Zittrain: Shaná Tová, Jonathan Zittrain
I have been invited to an online symposium on Jonathan Zittrain’s book “The Future of the Internet and how to stop it” – a high honor since the list of participants is well above blue-ribbon:
Steven Bellovin
M. Ryan Calo
Laura DeNardis
James Grimmelmann
Orin Kerr
Lawrence Lessig
Harry Lewis
Daithí Mac Síthigh
Betsy Masiello
Salil Mehra
Quinn Norton
Alejandro Pisanty
Joel Reidenberg
Barbara van Schewick
Adam Thierer
I have only a slight chance to make a contribution worthy of Jon’s book and of this panel so will modestly try.
When I first read Jon’s book I thought that his concept of generativity was too fixed in a USian law framework. I have had some chances to share analysis and discussions of a variety of Internet issues in the ISOC Board of Trustees and understand better where he’s coming from and aiming at.
We definitely need far more people to read Jon’s book. They don’t have to buy it whole. They only need to see the wealth of examples and arguments in favor of open – open platforms, open networks, open standards.
Yes, if Jon had had a technologist coauthor he may have written a slightly different book, in which you’d be more sure that lofty ideal and grand scheme do get a more solid grounding. Yes, if Jon had been around ISOC and the construction of ICANN he would have more concrete examples and arguments about the dilemmas one faces when actually having to put pieces together and preserve the generativity. But then, probably Jon’s book would also be more flat-footed and less inspirational and that would be a loss.
I have been campaigning for a few years now, thanks to many lessons from teachers better than I am, for an understanding of the Internet before making or influencing policies and decisions that may affect it irreversibly. In my own realm I have worked through ISOC Mexico and through ISOC global and through ICANN and through several other jobs and undertakings to keep the Internet open, interoperable, widely used, an enabler.
My luck includes having started actions like the #InternetNecesario campaign with a few enlightened friends. In October 2009 a large community, fired up by its understanding of the initial message and its own love for the core principles of an open, unfettered Internet, managed to partially stop a tax initiative that would class telecommunications and Internet access in Mexico as a luxury.
This good fortune also accompanied me to organize a panel on core values of the Internet in the FutureWeb meeting associated with the W3C meet earlier in 2010 and let the world hear from the voices of total originals like Scott Bradner, Bill StArnaud, Parry Aftab, Nathaniel James, and Danny Weitzner what these values are.
The word “generativity” may have gone unspoken but interoperability, end-to-end, an understanding that introducing intelligence in the network instead of at the edge reduces everybody’s freedom and stifles innovation, and the many risks of optimizing networks for single purposes came through loud and clear.
For this value we’ve gone out and stopped the 3-strikes “graduated response” law initiatives and supported the new legislation in favor of class actions #AccionesColectivas and confronted overreaching intellectual-property protection such as in #3strikes and #CanonMX and #ACTA. Not to brag about stopping stuff; we build, we work, in schools, in small businesses, in NGOs, in research centers; why, yes, some in government. We are the multistakeholder stakeholders.
This week in Mexico City we have restarted a discussion on a Digital Agenda for the country. A group of us see the continuing discussion in risk of becoming sterile to such a level that we have started to ask for an edge-inwards (not only bottom-up) shaping of the national programs – be they a national broadband plan, or programs to introduce digital content into schools, providing seed capital for technology ventures, what have you.
The point is now not to wait for an always-coming-tomorrow top-down program but to shape the national agenda by small actions and an edge-inwards discourse. Maybe, Jon, you’d find some interest in this change of metaphor, to complement the top-down/bottom-up coordinate.
We went to Campus Party Mexico; our young, more than 6,000 of them, spent a week swimming in a sea of endless bandwidth and far more endless comraderie and space. A generation is being shaped. They are entrepreneurial, techy, savvy, bloggy, twitty, smart, committed, fun.
Yes, they flirt, drink, smoke, download (like mad – massive download is the basal metabolism of digital youth), copy, share; they fight, the argue, they swear. And also, the mod, overclock, build, develop, mash up, code, photograph, film, network, socialize on and offline and all degrees in between, game, learn, teach, team, excite, galvanize, push forward, break through. They are the new flat, the new open. A source of energy and will.
So maybe, Jon, you may feel in good company with the thousands of good-faith, technically informed people who are tireless in pushing for the open, interoperable, and, did I forget to say – OPEN Internet?
It doesn’t happen in the US but it happens. We don’t say “the Internet is necessary” but #InternetNecesario. We connect. We think. We speak. We have kept the Internet open. We will keep it so.
May we, Jon, a year from now, drink to a more open, more generative, more generous Internet, and to a new Shaná Tová.
I have been invited to an online symposium on Jonathan Zittrain’s book “The Future of the Internet and how to stop it” – a high honor since the list of participants is well above blue-ribbon:
Steven Bellovin
M. Ryan Calo
Laura DeNardis
James Grimmelmann
Orin Kerr
Lawrence Lessig
Harry Lewis
Daithí Mac Síthigh
Betsy Masiello
Salil Mehra
Quinn Norton
Alejandro Pisanty
Joel Reidenberg
Barbara van Schewick
Adam Thierer
I have only a slight chance to make a contribution worthy of Jon’s book and of this panel so will modestly try.
When I first read Jon’s book I thought that his concept of generativity was too fixed in a USian law framework. I have had some chances to share analysis and discussions of a variety of Internet issues in the ISOC Board of Trustees and understand better where he’s coming from and aiming at.
We definitely need far more people to read Jon’s book. They don’t have to buy it whole. They only need to see the wealth of examples and arguments in favor of open – open platforms, open networks, open standards.
Yes, if Jon had had a technologist coauthor he may have written a slightly different book, in which you’d be more sure that lofty ideal and grand scheme do get a more solid grounding. Yes, if Jon had been around ISOC and the construction of ICANN he would have more concrete examples and arguments about the dilemmas one faces when actually having to put pieces together and preserve the generativity. But then, probably Jon’s book would also be more flat-footed and less inspirational and that would be a loss.
I have been campaigning for a few years now, thanks to many lessons from teachers better than I am, for an understanding of the Internet before making or influencing policies and decisions that may affect it irreversibly. In my own realm I have worked through ISOC Mexico and through ISOC global and through ICANN and through several other jobs and undertakings to keep the Internet open, interoperable, widely used, an enabler.
My luck includes having started actions like the #InternetNecesario campaign with a few enlightened friends. In October 2009 a large community, fired up by its understanding of the initial message and its own love for the core principles of an open, unfettered Internet, managed to partially stop a tax initiative that would class telecommunications and Internet access in Mexico as a luxury.
This good fortune also accompanied me to organize a panel on core values of the Internet in the FutureWeb meeting associated with the W3C meet earlier in 2010 and let the world hear from the voices of total originals like Scott Bradner, Bill StArnaud, Parry Aftab, Nathaniel James, and Danny Weitzner what these values are.
The word “generativity” may have gone unspoken but interoperability, end-to-end, an understanding that introducing intelligence in the network instead of at the edge reduces everybody’s freedom and stifles innovation, and the many risks of optimizing networks for single purposes came through loud and clear.
For this value we’ve gone out and stopped the 3-strikes “graduated response” law initiatives and supported the new legislation in favor of class actions #AccionesColectivas and confronted overreaching intellectual-property protection such as in #3strikes and #CanonMX and #ACTA. Not to brag about stopping stuff; we build, we work, in schools, in small businesses, in NGOs, in research centers; why, yes, some in government. We are the multistakeholder stakeholders.
This week in Mexico City we have restarted a discussion on a Digital Agenda for the country. A group of us see the continuing discussion in risk of becoming sterile to such a level that we have started to ask for an edge-inwards (not only bottom-up) shaping of the national programs – be they a national broadband plan, or programs to introduce digital content into schools, providing seed capital for technology ventures, what have you.
The point is now not to wait for an always-coming-tomorrow top-down program but to shape the national agenda by small actions and an edge-inwards discourse. Maybe, Jon, you’d find some interest in this change of metaphor, to complement the top-down/bottom-up coordinate.
We went to Campus Party Mexico; our young, more than 6,000 of them, spent a week swimming in a sea of endless bandwidth and far more endless comraderie and space. A generation is being shaped. They are entrepreneurial, techy, savvy, bloggy, twitty, smart, committed, fun.
Yes, they flirt, drink, smoke, download (like mad – massive download is the basal metabolism of digital youth), copy, share; they fight, the argue, they swear. And also, the mod, overclock, build, develop, mash up, code, photograph, film, network, socialize on and offline and all degrees in between, game, learn, teach, team, excite, galvanize, push forward, break through. They are the new flat, the new open. A source of energy and will.
So maybe, Jon, you may feel in good company with the thousands of good-faith, technically informed people who are tireless in pushing for the open, interoperable, and, did I forget to say – OPEN Internet?
It doesn’t happen in the US but it happens. We don’t say “the Internet is necessary” but #InternetNecesario. We connect. We think. We speak. We have kept the Internet open. We will keep it so.
May we, Jon, a year from now, drink to a more open, more generative, more generous Internet, and to a new Shaná Tová.
jueves, agosto 05, 2010
IGF: futuro, desarrollo y controversias en gobernanza de Internet - Reunión preparatoria regional para el IGF
IGF: futuro, desarrollo y controversias en gobernanza de Internet - Reunión preparatoria regional para el Foro sobre Gobernanza de Internet
Notas de A. Pisanty sobre las sesiones del 5 de agosto de 2010, Quito, Ecuador.
SEGUNDO DÍA, 5 DE AGOSTO DE 2010
SEGUNDA SESIÓN – Gobernanza de Internet para el Desarrollo
Jorge Bossio
Introducción a la temática de la sesión
Pablo Accuosto
“Agenda de desarrollo” y gobernanza de Internet:
Temas
Interés
Cooperación Norte-Sur y Sur-Sur
En Sur-Sur: crear condiciones para un mayor flujo de contenidos entre países en desarrollo
Agenda de desarrollo para GI:
Evaluación del impacto económico social y cultural de la GI sobre factores que condicionan el desarrollo económico social y cultural
Protección del desarrollo de Internet – mecanismos para “proteger” Internet en los países en desarrollo; temas como seguridad, impacto de crisis económicas, etc.
Cooperación institucional. No tiene sentido traer al IGF todos los temas de desarrollo pero sí es necesario articularlos.
1. sensibiilización y fortalecimiento de capacidades
2. procesos de toma de decisiones
3. cooperación N-S y S-S
4. evaluación del impacto económico, social y cultural
5. “Protección” del desarrollo de Internet
6. Cooperación institucional
Juan Fernández (Cuba) – fijar la atención en los temas específicos de gobernanza y no en la generalidad de los temas de TI para el desarrollo.
Raúl Echeberría, Falta de indicadores de desarrollo. Origen del tema de desarrollo en el IGF.
Pisanty: origen de los textos de CMSI e IGF. Introducción en gran parte artificial del tema de desarrollo en el IGF. En qué enfocar la atención.
Eduardo Díaz. Neutralidad de la red.
Eduardo Rojas (Fundación Redes, Bolivia)
Bajar la gobernanza hasta los niveles locales, al municipio, al ciudadano; enfoque geopolítico.
Y no concentrar la discusión sólo entre los actores TICs sino llevarla a una base social amplia.
Pablo Accuosto se suma a la perspectiva de Eduardo.
Rudi Daniel: indicadores adecuados, serían como alfabetización, índice de desarrollo humano, etc.
Olga Cavalli. Los latinoamericanos debemos ocupar todos los espacios disponibles. Reflexión a partir de su experiencia en la GNSO de ICANN. Se explica la ausencia de latinoamericanos no con base en falta de espacios, pues éstos existen y están accesibles, sino que no hay participantes, con ideas o propuestas o intereses específicos.
Participar en el proceso de nuevos gTLDs es costoso e inaccesible para países en desarrollo. Busca que se reduzca el costo de solicitud de inscripción para proyectos comunitarios.
Ginger Paque. Problema de idioma. Elogia el “Next Generation Leaders Program” de ISOC y propone que sea transferido al idioma español.
Jacqueline Morris (T&T) Importante atraer la participación del sector educativo a los debates y mecanismos.
Raimundo Beca. Disipa el tema de costo de acceso a nuevos gTLDs. Operar un gTLDs es muy costoso y riesgoso. En vez de dispersar esfuerzos, concentrarlos en proyectos como .LAT.
Kemly Camacho (Costa Rica).
Importancia del uso de metodologías cuantitativas para profundizar sobre el impacto de las tecnologías en la sociedad. Discrepa de las metodologías usadas por la mayoría de los estados.
Impulsar al interior de los países las discusiones multisectoriales sobre el impacto de las tecnologías sobre todos los sectores.
Juan Fernández (Cuba) Pide a los participantes especificar el rol de los sectores privado y gubernamental en las dimensiones regional y local, en complemento a lo que se discute sobre los organismos de alcance global.
Olga Cavalli. Precisiones y acuerdos con Raimundo. Importancia de los NAPs e IXPs.
Mariana Balboni (CEPAL). CEPAL cuenta con muy buenos indicadores e información; su única limitación es la que le imponga el origen de los datos en los organismos nacionales de estadística de cada país, y sus tiempos propios.
Carlos Martínez Cagnazzo (Uruguay) Importancia de los IXPs para el desarrollo.
Evitar el exceso de regulación.
(orador de Brasil) Participó en discusiones previas en Ginebra y en efecto dice que hay poca incidencia del tema de desarrollo; felicita a la mesa por organizar los temas del debate.
Vuelve sobre el tema ICANN. ¿Es que falta participación de los países en desarrollo culpa de los propios países, o del diseño institucional?
Juan Fernández: relatoría, condensado de la discusión:
Todos los organismos y mecanismos (globales, regionales, locales) deben incluir el tema del desarrollo.
Neutralidad de la red.
Artificialidad del “pegado” del tema de desarrollo en el IGF. Encuentra alentador que al menos se haya introducido el tema en esta sesión.
Vigilar las tendencias globales y retos sistémicos.
Exigir la creación de espacios de participación donde no existen (en la sesión las referencias fueron a la UIT y la UNESCO; en ésta, la actividad de las OSC tiene mucho espacio pero no participan en la gobernanza).
[narrativa muy similar a la aquí expuesta]
SESIÓN VESPERTINA 2
CAMINO HACIA DELANTE
Moderadores: Alvaro Galvani, MRE Brasil y Ginger Paque
Relator: Cassio Martorelli, iBase, Brasil
Alvaro Galvani, puntos que atender:
1. Lo que pasó en la CSTD, relatoría que pasa a ECOSOC y de allí a SG y AG de la ONU
La consulta incluyó a ICANN, ISOC, UIT; y también OCDE y Consejo de Europa.
Le molesta que no hubo contribuciones de organismos de países en desarrollo.
Lo considera un reflejo de la barrera de participación.
2. Discusión en CSTD sobre continuidad del IGF.
Se sugirió que el SG convoque una reunión internacional sobre “enhanced cooperation”
3. Propuesta de Europa de creación de un grupo de trabajo de CSTD para proponer posibles mejoras al IGF.
Concluye que debemos organizarnos para actuar en esos espacios.
Raúl Echeberría. Un minuto para decir lo que le parece bien:
Que continúe el IGF, con características similares a las que tiene, como un foro en el que no haya negociación, considera inviable que haya negociaciones así que debe seguir así para no producir recomendaciones.
Valioso como punto de intercambio.
Propone que tengamos la valentía de escoger cada año sólo dos o tres temas para discutirlos; valentía porque al hacer esto se estarán seleccionando temas para excluirlos.
Valeria Betancourt. Se debería avanzar en que el IGF pueda producir mensajes políticos más claros.
APC quiere un proceso preparatorio para cada IGF, con foros temáticos
Pisanty:
Aprender de la experiencia multistakeholder y aplicar los aprendizajes a la solución de problemas susceptibles de este tipo de tratamiento.
Aprovechar o evitar como efecto negativo el desfase de muchos años.
El carácter resolutivo o productor de recomendaciones requiere representatividad, balance, sistemas de pesos y contrapesos, y estructuras para la apelación y reversión de decisiones.
Falta robustez de las resoluciones ante composición del foro; uno o dos participantes más o menos cambiaría radicalmente las resoluciones, conclusiones o incluso solamente la relatoría.
Pablo Accuosto. Cconverge en que el Foro no debe producir resoluciones, que o son vacuas o son engendros. Sin embargo cree que el paraguas del IGF puede dar lugar a recomendaciones, en los talleres y otras reuniones. El Foro tendría que canalizarlas por medio de publicaciones u otros medios.
También ha propuesto que el MAG tenga un rol superior al de organizador de las reuniones.
José Luis Segovia. Reconoce que es difícil producir lenguaje de acuerdos que sea productivo.
En cambio propone que el IGF sirva para intercambio de prácticas recomendadas o buenas prácticas.
Carolina Aguerré (Argentina) Es fundamental que el IGF siga, y siga con un rol consultivo. Clama también a favor de la relevancia. Cita el desfase detectado por APB y citado ayer. Es deseable que se presenten personas que tengan capacidad de decisión.
Bernadette Lewis. IGF es un gran foro para el intercambio de información y para destacar temas. Le preocupa que se provee la información pero ésta no se traduce en acción en los países y regiones.
Eduardo Rojas. Insiste en la necesidad de generar información e indicadores que permitan tomar decisiones; eso es importante a nivel regional.
Valeria Betancourt. Necesitamos avanzar en un proceso enfocado en la región, con agenda propia.
Alicia Paz (ccTLD .hn, Honduras). Cómo resolver los problemas, sensibilizar a los gobiernos para ello con temas como libertad de expresión y derecho a la privacidad. Consolidar la participación democrática de los pueblos. La solución no está en la estandarización sino en tratar el problema de cada pueblo en forma específica.
Álvaro Galvani. No negociación ni recomendaciones cerradas, pero sí registro del disenso y la diferencia.
ECOSOC no consideró más que a unos cuantos actores.
El proceso regional puede ejercer más la producción de mensajes claros.
Pisanty
Los argumentos de Álvaro Galvani demuestran precisamente que el proceso del IGF debe ser ante todo para el diálogo y el libre flujo de las ideas.
Echeberría.
Si bien las recomendaciones parecen posibles sin negociación, el Foro fue diseñado de forma no resolutiva. Cada mensaje, por simple que parezca, requiere una construcción compleja. Se pierde la riqueza del debate. Ejemplo, los articulos 71 y 72 de los documentos de la Cumbre de Túnez requirieron 17 horas de negociación y aún así dejaron ambigüedades.
Provee el ejemplo de que en el MAG del IGF se propuso buscar resoluciones en materias no controvertibles y se seleccionó el tema “Pornografía Infantil”. Si bien puede haber consenso en combatirla, sigue siendo difícil lograr acuerdos en cómo hacerlo.
Concluye que puede ser más viable acercarse a producir recomendaciones o conclusiones, y mejores informes de relatores, dedicando tiempo más extenso a los temas a cambio de que se traten menos temas.
eLAC: va a haber reunión ministerial y harán propuestas (nota APB: es notable a estas alturas de la discusión que siga sin hacer mención a stakeholders no gubernamentales)
(participante Urugay) necesidad de objetivos claros y metas concretas para la Agenda Digital
Álvaro Galvani propone un glosario de términos
Pisanty. ¿Se acuerdan de “neither kings nor gods, only rough consensus and running code”?
Álvaro Galvani. Sumario de posiciones: a favor y en contra de carácter resolutivo del Foro, y por mecanismos regionales.
Cassio Martinelli
Muchos participantes destacaron la necesidad de atraer la participación de nuevos participantes y actores
Que el Foro regional no dependa sólo de la agenda global sino que se enfoque en la agenda regional
SESIÓN DE CLAUSURA
Raúl Echeberría
Se han dado pasos en esta reunión; aún si no se prorrogara el mandato del IGF, valdría la pena continuar con la experiencia regional.
Agradece a participantes, organizadores, anfitriones.
Ernesto Majó (LACNIC)
Participantes presenciales 120 personas de 25 países, 40% mujeres 60 hombres, 36% país anfitrión; participantes remotos también. Becas a 21 participantes.
Valeria Betancourt.
Agradecimientos.
Retoma “siguientes pasos”.
Hará disponibles las relatorías y abrirá proceso de discusión en línea.
Los organizadores consideran que se debe avanzar en una agenda regional de gobernanza de Internet.
Raúl Echeberría
Temas en que trabajar: atraer más participantes del sector privado, de gobiernos, de organismos intergubernamentales.
Notas de A. Pisanty sobre las sesiones del 5 de agosto de 2010, Quito, Ecuador.
SEGUNDO DÍA, 5 DE AGOSTO DE 2010
SEGUNDA SESIÓN – Gobernanza de Internet para el Desarrollo
Jorge Bossio
Introducción a la temática de la sesión
Pablo Accuosto
“Agenda de desarrollo” y gobernanza de Internet:
Temas
Interés
Cooperación Norte-Sur y Sur-Sur
En Sur-Sur: crear condiciones para un mayor flujo de contenidos entre países en desarrollo
Agenda de desarrollo para GI:
Evaluación del impacto económico social y cultural de la GI sobre factores que condicionan el desarrollo económico social y cultural
Protección del desarrollo de Internet – mecanismos para “proteger” Internet en los países en desarrollo; temas como seguridad, impacto de crisis económicas, etc.
Cooperación institucional. No tiene sentido traer al IGF todos los temas de desarrollo pero sí es necesario articularlos.
1. sensibiilización y fortalecimiento de capacidades
2. procesos de toma de decisiones
3. cooperación N-S y S-S
4. evaluación del impacto económico, social y cultural
5. “Protección” del desarrollo de Internet
6. Cooperación institucional
Juan Fernández (Cuba) – fijar la atención en los temas específicos de gobernanza y no en la generalidad de los temas de TI para el desarrollo.
Raúl Echeberría, Falta de indicadores de desarrollo. Origen del tema de desarrollo en el IGF.
Pisanty: origen de los textos de CMSI e IGF. Introducción en gran parte artificial del tema de desarrollo en el IGF. En qué enfocar la atención.
Eduardo Díaz. Neutralidad de la red.
Eduardo Rojas (Fundación Redes, Bolivia)
Bajar la gobernanza hasta los niveles locales, al municipio, al ciudadano; enfoque geopolítico.
Y no concentrar la discusión sólo entre los actores TICs sino llevarla a una base social amplia.
Pablo Accuosto se suma a la perspectiva de Eduardo.
Rudi Daniel: indicadores adecuados, serían como alfabetización, índice de desarrollo humano, etc.
Olga Cavalli. Los latinoamericanos debemos ocupar todos los espacios disponibles. Reflexión a partir de su experiencia en la GNSO de ICANN. Se explica la ausencia de latinoamericanos no con base en falta de espacios, pues éstos existen y están accesibles, sino que no hay participantes, con ideas o propuestas o intereses específicos.
Participar en el proceso de nuevos gTLDs es costoso e inaccesible para países en desarrollo. Busca que se reduzca el costo de solicitud de inscripción para proyectos comunitarios.
Ginger Paque. Problema de idioma. Elogia el “Next Generation Leaders Program” de ISOC y propone que sea transferido al idioma español.
Jacqueline Morris (T&T) Importante atraer la participación del sector educativo a los debates y mecanismos.
Raimundo Beca. Disipa el tema de costo de acceso a nuevos gTLDs. Operar un gTLDs es muy costoso y riesgoso. En vez de dispersar esfuerzos, concentrarlos en proyectos como .LAT.
Kemly Camacho (Costa Rica).
Importancia del uso de metodologías cuantitativas para profundizar sobre el impacto de las tecnologías en la sociedad. Discrepa de las metodologías usadas por la mayoría de los estados.
Impulsar al interior de los países las discusiones multisectoriales sobre el impacto de las tecnologías sobre todos los sectores.
Juan Fernández (Cuba) Pide a los participantes especificar el rol de los sectores privado y gubernamental en las dimensiones regional y local, en complemento a lo que se discute sobre los organismos de alcance global.
Olga Cavalli. Precisiones y acuerdos con Raimundo. Importancia de los NAPs e IXPs.
Mariana Balboni (CEPAL). CEPAL cuenta con muy buenos indicadores e información; su única limitación es la que le imponga el origen de los datos en los organismos nacionales de estadística de cada país, y sus tiempos propios.
Carlos Martínez Cagnazzo (Uruguay) Importancia de los IXPs para el desarrollo.
Evitar el exceso de regulación.
(orador de Brasil) Participó en discusiones previas en Ginebra y en efecto dice que hay poca incidencia del tema de desarrollo; felicita a la mesa por organizar los temas del debate.
Vuelve sobre el tema ICANN. ¿Es que falta participación de los países en desarrollo culpa de los propios países, o del diseño institucional?
Juan Fernández: relatoría, condensado de la discusión:
Todos los organismos y mecanismos (globales, regionales, locales) deben incluir el tema del desarrollo.
Neutralidad de la red.
Artificialidad del “pegado” del tema de desarrollo en el IGF. Encuentra alentador que al menos se haya introducido el tema en esta sesión.
Vigilar las tendencias globales y retos sistémicos.
Exigir la creación de espacios de participación donde no existen (en la sesión las referencias fueron a la UIT y la UNESCO; en ésta, la actividad de las OSC tiene mucho espacio pero no participan en la gobernanza).
[narrativa muy similar a la aquí expuesta]
SESIÓN VESPERTINA 2
CAMINO HACIA DELANTE
Moderadores: Alvaro Galvani, MRE Brasil y Ginger Paque
Relator: Cassio Martorelli, iBase, Brasil
Alvaro Galvani, puntos que atender:
1. Lo que pasó en la CSTD, relatoría que pasa a ECOSOC y de allí a SG y AG de la ONU
La consulta incluyó a ICANN, ISOC, UIT; y también OCDE y Consejo de Europa.
Le molesta que no hubo contribuciones de organismos de países en desarrollo.
Lo considera un reflejo de la barrera de participación.
2. Discusión en CSTD sobre continuidad del IGF.
Se sugirió que el SG convoque una reunión internacional sobre “enhanced cooperation”
3. Propuesta de Europa de creación de un grupo de trabajo de CSTD para proponer posibles mejoras al IGF.
Concluye que debemos organizarnos para actuar en esos espacios.
Raúl Echeberría. Un minuto para decir lo que le parece bien:
Que continúe el IGF, con características similares a las que tiene, como un foro en el que no haya negociación, considera inviable que haya negociaciones así que debe seguir así para no producir recomendaciones.
Valioso como punto de intercambio.
Propone que tengamos la valentía de escoger cada año sólo dos o tres temas para discutirlos; valentía porque al hacer esto se estarán seleccionando temas para excluirlos.
Valeria Betancourt. Se debería avanzar en que el IGF pueda producir mensajes políticos más claros.
APC quiere un proceso preparatorio para cada IGF, con foros temáticos
Pisanty:
Aprender de la experiencia multistakeholder y aplicar los aprendizajes a la solución de problemas susceptibles de este tipo de tratamiento.
Aprovechar o evitar como efecto negativo el desfase de muchos años.
El carácter resolutivo o productor de recomendaciones requiere representatividad, balance, sistemas de pesos y contrapesos, y estructuras para la apelación y reversión de decisiones.
Falta robustez de las resoluciones ante composición del foro; uno o dos participantes más o menos cambiaría radicalmente las resoluciones, conclusiones o incluso solamente la relatoría.
Pablo Accuosto. Cconverge en que el Foro no debe producir resoluciones, que o son vacuas o son engendros. Sin embargo cree que el paraguas del IGF puede dar lugar a recomendaciones, en los talleres y otras reuniones. El Foro tendría que canalizarlas por medio de publicaciones u otros medios.
También ha propuesto que el MAG tenga un rol superior al de organizador de las reuniones.
José Luis Segovia. Reconoce que es difícil producir lenguaje de acuerdos que sea productivo.
En cambio propone que el IGF sirva para intercambio de prácticas recomendadas o buenas prácticas.
Carolina Aguerré (Argentina) Es fundamental que el IGF siga, y siga con un rol consultivo. Clama también a favor de la relevancia. Cita el desfase detectado por APB y citado ayer. Es deseable que se presenten personas que tengan capacidad de decisión.
Bernadette Lewis. IGF es un gran foro para el intercambio de información y para destacar temas. Le preocupa que se provee la información pero ésta no se traduce en acción en los países y regiones.
Eduardo Rojas. Insiste en la necesidad de generar información e indicadores que permitan tomar decisiones; eso es importante a nivel regional.
Valeria Betancourt. Necesitamos avanzar en un proceso enfocado en la región, con agenda propia.
Alicia Paz (ccTLD .hn, Honduras). Cómo resolver los problemas, sensibilizar a los gobiernos para ello con temas como libertad de expresión y derecho a la privacidad. Consolidar la participación democrática de los pueblos. La solución no está en la estandarización sino en tratar el problema de cada pueblo en forma específica.
Álvaro Galvani. No negociación ni recomendaciones cerradas, pero sí registro del disenso y la diferencia.
ECOSOC no consideró más que a unos cuantos actores.
El proceso regional puede ejercer más la producción de mensajes claros.
Pisanty
Los argumentos de Álvaro Galvani demuestran precisamente que el proceso del IGF debe ser ante todo para el diálogo y el libre flujo de las ideas.
Echeberría.
Si bien las recomendaciones parecen posibles sin negociación, el Foro fue diseñado de forma no resolutiva. Cada mensaje, por simple que parezca, requiere una construcción compleja. Se pierde la riqueza del debate. Ejemplo, los articulos 71 y 72 de los documentos de la Cumbre de Túnez requirieron 17 horas de negociación y aún así dejaron ambigüedades.
Provee el ejemplo de que en el MAG del IGF se propuso buscar resoluciones en materias no controvertibles y se seleccionó el tema “Pornografía Infantil”. Si bien puede haber consenso en combatirla, sigue siendo difícil lograr acuerdos en cómo hacerlo.
Concluye que puede ser más viable acercarse a producir recomendaciones o conclusiones, y mejores informes de relatores, dedicando tiempo más extenso a los temas a cambio de que se traten menos temas.
eLAC: va a haber reunión ministerial y harán propuestas (nota APB: es notable a estas alturas de la discusión que siga sin hacer mención a stakeholders no gubernamentales)
(participante Urugay) necesidad de objetivos claros y metas concretas para la Agenda Digital
Álvaro Galvani propone un glosario de términos
Pisanty. ¿Se acuerdan de “neither kings nor gods, only rough consensus and running code”?
Álvaro Galvani. Sumario de posiciones: a favor y en contra de carácter resolutivo del Foro, y por mecanismos regionales.
Cassio Martinelli
Muchos participantes destacaron la necesidad de atraer la participación de nuevos participantes y actores
Que el Foro regional no dependa sólo de la agenda global sino que se enfoque en la agenda regional
SESIÓN DE CLAUSURA
Raúl Echeberría
Se han dado pasos en esta reunión; aún si no se prorrogara el mandato del IGF, valdría la pena continuar con la experiencia regional.
Agradece a participantes, organizadores, anfitriones.
Ernesto Majó (LACNIC)
Participantes presenciales 120 personas de 25 países, 40% mujeres 60 hombres, 36% país anfitrión; participantes remotos también. Becas a 21 participantes.
Valeria Betancourt.
Agradecimientos.
Retoma “siguientes pasos”.
Hará disponibles las relatorías y abrirá proceso de discusión en línea.
Los organizadores consideran que se debe avanzar en una agenda regional de gobernanza de Internet.
Raúl Echeberría
Temas en que trabajar: atraer más participantes del sector privado, de gobiernos, de organismos intergubernamentales.
miércoles, agosto 04, 2010
Seguridad (o no, o no tanta) en Internet y gobernanza de Internet - Sesión preparatoria regional del Foro sobre Gobernanza de Internet IGF)
Notas de la sesión sobre seguridd de la Reunión Preparatoria Regional para el Foro sobre Gobernanza de Internet (IGF),Quito, 4 de agosto de 2010, sesión vespertina
Notas de A. Pisanty tomadas en la sesión:
Moderadores: Carlos Martínez Cagnazzo y Christine Hoepers
Relator: A. Pisanty
Christine.
Pide enfocar la sesión en seguridad, no en la relación seguridad-privacidad. Observa que en el IGF no se tratan políticas útiles en materia de educación y desarrollo de personal, software seguro, etc. Los problemas fundamentales son éstos. Hay que evitar que sigamos en la misma situación en 20 o 30 años.
Actualmente dependemos de que las universidades formen profesionales en tecnologías de la información. Los profesionales que egresan de ellas no están preparados para desarrollar software que sea seguro.
Se discuten las implicaciones de nuevos servicios o protocolos sin la mentalidad de seguridad. La industria completa tiene que cambiar.
Buscar incentivos de todo tipo, no, o no particularmente, legislación. Los productos y protocolos son cada vez más complejos y eso causa problemas si no se desarrollan con consideraciones de seguridad.
¿Qué queremos del mundo y en particular de nuestra región en materia de software seguro?
Aunque tenemos sólo una fracción de la población conectad a Internet, ya sufrimos todos los problemas de seguridad, redes vulnerables que son objeto de abuso, etc.
Carlos:
En sesiones preparatorias anteriores, no ha habido suficiente foco en temas sustantivos de seguridad. Convoca a atenderlos.
Conceptos que han descarrilado las discusiones anteriores:
Uso de redes sociales en México con pseudónimos para evitar secuestros; mayor preocupación por seguridad física que por la de los datos.
Confusión frecuente entre seguridad como “seguridad” y como “safety”.
“Safety” es lo que se logra mediante controles, lógicos o físicos. En ambos hay una ventana para el conflicto; véase por ejemplo derechos de intercepción por parte de la policía. No son enteramente nuevos estos debates.
“Security” – varios conceptos, computer, information, etc. security. Computer security – que no sea un bot; network security: ruteadores, DNS.
Seguridad de la información: autenticidad, integridad y confidencialidad. No sólo se aplica a computadoras sino a papel, incluso basura que es inspeccionada para cometer delitos con la información capturada.
Ciberseguridad y otros términos pueden ser confusas.
No usar el pretexto de la seguridad para imponer controles.
La mayor parte de los incidentes informáticos tiene motivación económica; ya no son movidos por adolescentes en busca de fama sino por mafias organizadas. Éstas usan muchas técnicas, algunas tradicionales como el uso de “mulas”.
Pisanty. Relación entre el IGF y el medio profesional de seguridad. Desconexión importante, y desfase de aproximadamente dos años.
Carlos Martínez. Algunas preguntas:
¿Mejorar coordinación entre países? ¿creación de CERTs, relación entre fuerzas del orden de distintos países?
Balance entre seguridad y privacidad, o control, privacidad y seguridad. China, Australia y Nueva Zelanda.
¿Qué es el delito informático? ¿la legislación respectiva es adecuada? ¿qué necesitamos para atacar el delito relacionado con Internet?
Educación: ¿estamos enseñando lo necesario en las universidades? La seguridad debe estar en el software desde su concepción y eso no ocurre en general. ¿Entienden los usuarios a qué están expuestos?
Entender los riesgos no debe llevar a magnificarlos. La seguridad es un conjunto de prácticas y tecnologías habilitadoras de nuevos negocios.
Bernadette Lewis (gobierno) Caribbean Internet Governance Forum – ha creado un grupo para políticas que ha producido políticas orientadas a seguridad.
Existe una agencia especializada que se va a orientar también a “ciberdelito”, o la naturaleza “ciber” de los delitos. Piden a los gobiernos enfocar atención en su persecución, mitigar el mal uso de recursos de Internet, crear conciencia y “awareness”, formación de recursos humanos, especialmente en las agencias de las fuerzas del orden. Promueven creación del CSIRT del Caribe. Promueven auditoría de seguridad a los sistemas de información gubernamentales.
Sandra (ESLARED, Venezuela) Han enfocado atención en seguridad al formar profesionales desde hace 10 años. Acaba de realizar análisis de seguridad para una red grande. Encontraron niveles de riesgo importantes que sólo se pueden manejar con inversiones importantes.
Encuentran resistencia de las autoridades a hacer las inversiones en seguridad como adicionales a las hechas para conectividad. Han logrado convencer a las autoridades de hacer campañas de difusión hacia los usuarios, que no se sienten competentes en seguridad. También hay deficiencias de educación entre administradores de recursos importantes que dejan accesibles activos de información sensibles.
No basta con inversión; hacen falta estrategia, táctica y operación.
Le preocupa que no salgan recomendaciones puntuales.
Necesidad de mayores recursos, y de usar las tecnologías para bienestar de la sociedad.
Carlos Martínez.
Retoma de la intervención de Sandra:
Que los costos de hacer las cosas mal se vuelvan mayores que los de hacer las cosas bien.
Sobre normas y políticas: enfocar por tipo de organización, no afirmaciones exageradamente generales.
Nicolás Antoniello (sector privado) Describe situaciones que enfrentan los usuarios al usar su navegador de Internett y configurarlo. Menciona DNSSEC.
Carlos Martínez recoge:
DNSSEC
Desarrollo de software
Carlos Vera
La gente exige cada vez más seguridad y está dispuesta a sacrificar parte de su privacidad para alcanzarla. Ambas deben ir juntas. No sólo se habla de temas técnicos o legales sino también de la percepción de seguridad. Los usuarios no siempre usan los protocolos de seguridad disponibles.
Propone penalizar a personas que no usen los protocolos disponibles y produzcan vulnerabilidades.
El uso de Firma Electrónica Avanzada reduce privacidad y anonimato pero aumenta seguridad.
José Luis Segovia (del regulador telecomunicaciones, Perú)
Sobre comentario de A. Pisanty respectivo a desconexión del IGF.
Considera que el IGF debe hacer recomendaciones y lo identifica en el mandato del IGF.
Propone que en vez de discutir se trabaje sobre proyectos específicos, al menos a nivel de estrategias, con algún fondo para que se implementen las recomendaciones.
Alejandro Martínez Varela (ISOC México)
Las consideraciones de seguridad deben tomar en cuenta capacidades de los equipos de operación de redes que evolucionan rápidamente, por ejemplo Deep Packet Inspection.
Estas herramientas de seguridad se pueden volver en contra de los usuarios. Los dispositivos se van a instalar ya que cuestan lo mismo con y sin las características, y van a ser configuraciones estándar. La mayoría de los ISPs van a contar con capacidades como DPI aunque no las pidan al comprar equipo.
Marilia Maciel, Fundación Getulio Vargas.
Preocupaciones como usuaria de Internet:
Proponen atender también los temas de seguridad de Cloud Computing.
Cree que los profesionales de seguridad deben entender la gobernanza de Internet, pues son parte de un sistema más amplio que la incluye.
Considera ausencia lamentable la de la policía y otras fuerzas del orden en esta discusión. A su vez este personal debe saber contribuir a la formulación de políticas, de manera transparente, en público, y sin usar canales privilegiados.
Importancia de dar relevancia a discusiones del IGF en seguridad.
El tema seguridad es un tema importante y hay que volverlo transversal. Su discusión debe basarse en agendas propias y no en una temática impuesta.
Rudi (T&T)
Normalmente ve la seguridad en Internet como física, operacional, etc.
La reputación también forma parte de la seguridad. Los sistemas basados en reputación van a ser más útiles a largo plazo.
Erick Iriarte.
La meta 81 del plan de eLAC convoca a los países a adherirse al Tratado de Budapest (Convención Europea sobre Cibercrimen); varios ya lo han hecho.
Regulación: toda LAC tiene legislación sobre delitos cibernéticos, propia o en otros códigos.
Cuando se trata de aplicar la legislación falta capacitación de jueces, fiscales, etc.
Es necesario aumentar capacidades en todas las áreas; ésa es crítica.
María Sande (MRE, Uruguay)
Buscar mayor seguridad en toda materia informática, evitando problemas
Christine comentarios para clausura:
Repetición de problemas de 25 años – hacer mejor software con gente mejor educada para ello.
Asumir que la computadora del usuario está comprometida; no confiar en ella. Aplicar esta desconfianza para todo diseño.
Los sistemas son demasiado complejos para que los usen los usuarios, y para que los protejan los técnicos.
La comunidad Internet y de desarrolladores debe hacer sistemas más simples. Le pedimos demasiado a los usuarios.
Pensar cómo cambiar el futuro. Mientras tanto seguimos preocupándonos de proteger.
Carlos Martínez
Resumen propio:
Seguridad en la nube es casi imposible.
Construcción de capacidades es clave para atender el carácter transnacional de la seguridad en Internet.
Los sistemas de seguridad basados en reputación le parecen interesantes.
Coincide con Martínez Varela sobre la inutilidad de oponerse a prácticas como DPI; ser inteligentes
Extracto de la sesión (Pisanty):
1. visión holística de la seguridad en Internet
2. Educación y construcción de capacidades para todos (técnicos, operadores, desarrolladores, usuarios, jueces, fiscales, peritos, hacedores de políticas públicas, etc.)
3. Racionalidad técnica como base de las discusiones, lo cual las ha hecho muy productivas
Tres notas finales:
El IGF puede volverse menos útil, no más, en el momento en que se tenga que trabajar sobre textos resolutivos o de recomendaciones basadas en consensos reales o supuestos. Los acuerdos no son robustos respecto a cambios en la composición de la audiencia participante.
El tema “ciberseguridad” fue introducido en el IGF por la UIT con una implicación hacia seguridad nacional. Este enfoque alcanzó su máximo con la propuesta de una representante rusa de la creación de un tratado de ciberseguridad para evitar ataques entre países.
El tema de ciberseguridad como seguridad nacional prácticamente desapareció del IGF y se trata ahora en países como Estados Unidos, Rusia y China. Hay noticias de la semana pasada acerca de la intención de 15 países de crear un tratado de esta naturaleza que identifique qué es un acto de guerra en el ciberespacio, cómo atribuirlo correctamente a su origen, etc. Todo esto ocurre en el contexto de la Asamblea General de la ONU aunque no como parte de sus trabajos.
Este desplazamiento muestra que los gobiernos han descalificado al IGF como un foro adecuado para la discusión de temas tan críticos como los que afectan su seguridad nacional (desplazando de los mismos a la filosofía multistakeholder).
La sesión ha contribuido a sustituir una visión de “seguridad” por una más realista de administración de riesgos.
Notas de A. Pisanty tomadas en la sesión:
Moderadores: Carlos Martínez Cagnazzo y Christine Hoepers
Relator: A. Pisanty
Christine.
Pide enfocar la sesión en seguridad, no en la relación seguridad-privacidad. Observa que en el IGF no se tratan políticas útiles en materia de educación y desarrollo de personal, software seguro, etc. Los problemas fundamentales son éstos. Hay que evitar que sigamos en la misma situación en 20 o 30 años.
Actualmente dependemos de que las universidades formen profesionales en tecnologías de la información. Los profesionales que egresan de ellas no están preparados para desarrollar software que sea seguro.
Se discuten las implicaciones de nuevos servicios o protocolos sin la mentalidad de seguridad. La industria completa tiene que cambiar.
Buscar incentivos de todo tipo, no, o no particularmente, legislación. Los productos y protocolos son cada vez más complejos y eso causa problemas si no se desarrollan con consideraciones de seguridad.
¿Qué queremos del mundo y en particular de nuestra región en materia de software seguro?
Aunque tenemos sólo una fracción de la población conectad a Internet, ya sufrimos todos los problemas de seguridad, redes vulnerables que son objeto de abuso, etc.
Carlos:
En sesiones preparatorias anteriores, no ha habido suficiente foco en temas sustantivos de seguridad. Convoca a atenderlos.
Conceptos que han descarrilado las discusiones anteriores:
Uso de redes sociales en México con pseudónimos para evitar secuestros; mayor preocupación por seguridad física que por la de los datos.
Confusión frecuente entre seguridad como “seguridad” y como “safety”.
“Safety” es lo que se logra mediante controles, lógicos o físicos. En ambos hay una ventana para el conflicto; véase por ejemplo derechos de intercepción por parte de la policía. No son enteramente nuevos estos debates.
“Security” – varios conceptos, computer, information, etc. security. Computer security – que no sea un bot; network security: ruteadores, DNS.
Seguridad de la información: autenticidad, integridad y confidencialidad. No sólo se aplica a computadoras sino a papel, incluso basura que es inspeccionada para cometer delitos con la información capturada.
Ciberseguridad y otros términos pueden ser confusas.
No usar el pretexto de la seguridad para imponer controles.
La mayor parte de los incidentes informáticos tiene motivación económica; ya no son movidos por adolescentes en busca de fama sino por mafias organizadas. Éstas usan muchas técnicas, algunas tradicionales como el uso de “mulas”.
Pisanty. Relación entre el IGF y el medio profesional de seguridad. Desconexión importante, y desfase de aproximadamente dos años.
Carlos Martínez. Algunas preguntas:
¿Mejorar coordinación entre países? ¿creación de CERTs, relación entre fuerzas del orden de distintos países?
Balance entre seguridad y privacidad, o control, privacidad y seguridad. China, Australia y Nueva Zelanda.
¿Qué es el delito informático? ¿la legislación respectiva es adecuada? ¿qué necesitamos para atacar el delito relacionado con Internet?
Educación: ¿estamos enseñando lo necesario en las universidades? La seguridad debe estar en el software desde su concepción y eso no ocurre en general. ¿Entienden los usuarios a qué están expuestos?
Entender los riesgos no debe llevar a magnificarlos. La seguridad es un conjunto de prácticas y tecnologías habilitadoras de nuevos negocios.
Bernadette Lewis (gobierno) Caribbean Internet Governance Forum – ha creado un grupo para políticas que ha producido políticas orientadas a seguridad.
Existe una agencia especializada que se va a orientar también a “ciberdelito”, o la naturaleza “ciber” de los delitos. Piden a los gobiernos enfocar atención en su persecución, mitigar el mal uso de recursos de Internet, crear conciencia y “awareness”, formación de recursos humanos, especialmente en las agencias de las fuerzas del orden. Promueven creación del CSIRT del Caribe. Promueven auditoría de seguridad a los sistemas de información gubernamentales.
Sandra (ESLARED, Venezuela) Han enfocado atención en seguridad al formar profesionales desde hace 10 años. Acaba de realizar análisis de seguridad para una red grande. Encontraron niveles de riesgo importantes que sólo se pueden manejar con inversiones importantes.
Encuentran resistencia de las autoridades a hacer las inversiones en seguridad como adicionales a las hechas para conectividad. Han logrado convencer a las autoridades de hacer campañas de difusión hacia los usuarios, que no se sienten competentes en seguridad. También hay deficiencias de educación entre administradores de recursos importantes que dejan accesibles activos de información sensibles.
No basta con inversión; hacen falta estrategia, táctica y operación.
Le preocupa que no salgan recomendaciones puntuales.
Necesidad de mayores recursos, y de usar las tecnologías para bienestar de la sociedad.
Carlos Martínez.
Retoma de la intervención de Sandra:
Que los costos de hacer las cosas mal se vuelvan mayores que los de hacer las cosas bien.
Sobre normas y políticas: enfocar por tipo de organización, no afirmaciones exageradamente generales.
Nicolás Antoniello (sector privado) Describe situaciones que enfrentan los usuarios al usar su navegador de Internett y configurarlo. Menciona DNSSEC.
Carlos Martínez recoge:
DNSSEC
Desarrollo de software
Carlos Vera
La gente exige cada vez más seguridad y está dispuesta a sacrificar parte de su privacidad para alcanzarla. Ambas deben ir juntas. No sólo se habla de temas técnicos o legales sino también de la percepción de seguridad. Los usuarios no siempre usan los protocolos de seguridad disponibles.
Propone penalizar a personas que no usen los protocolos disponibles y produzcan vulnerabilidades.
El uso de Firma Electrónica Avanzada reduce privacidad y anonimato pero aumenta seguridad.
José Luis Segovia (del regulador telecomunicaciones, Perú)
Sobre comentario de A. Pisanty respectivo a desconexión del IGF.
Considera que el IGF debe hacer recomendaciones y lo identifica en el mandato del IGF.
Propone que en vez de discutir se trabaje sobre proyectos específicos, al menos a nivel de estrategias, con algún fondo para que se implementen las recomendaciones.
Alejandro Martínez Varela (ISOC México)
Las consideraciones de seguridad deben tomar en cuenta capacidades de los equipos de operación de redes que evolucionan rápidamente, por ejemplo Deep Packet Inspection.
Estas herramientas de seguridad se pueden volver en contra de los usuarios. Los dispositivos se van a instalar ya que cuestan lo mismo con y sin las características, y van a ser configuraciones estándar. La mayoría de los ISPs van a contar con capacidades como DPI aunque no las pidan al comprar equipo.
Marilia Maciel, Fundación Getulio Vargas.
Preocupaciones como usuaria de Internet:
Proponen atender también los temas de seguridad de Cloud Computing.
Cree que los profesionales de seguridad deben entender la gobernanza de Internet, pues son parte de un sistema más amplio que la incluye.
Considera ausencia lamentable la de la policía y otras fuerzas del orden en esta discusión. A su vez este personal debe saber contribuir a la formulación de políticas, de manera transparente, en público, y sin usar canales privilegiados.
Importancia de dar relevancia a discusiones del IGF en seguridad.
El tema seguridad es un tema importante y hay que volverlo transversal. Su discusión debe basarse en agendas propias y no en una temática impuesta.
Rudi (T&T)
Normalmente ve la seguridad en Internet como física, operacional, etc.
La reputación también forma parte de la seguridad. Los sistemas basados en reputación van a ser más útiles a largo plazo.
Erick Iriarte.
La meta 81 del plan de eLAC convoca a los países a adherirse al Tratado de Budapest (Convención Europea sobre Cibercrimen); varios ya lo han hecho.
Regulación: toda LAC tiene legislación sobre delitos cibernéticos, propia o en otros códigos.
Cuando se trata de aplicar la legislación falta capacitación de jueces, fiscales, etc.
Es necesario aumentar capacidades en todas las áreas; ésa es crítica.
María Sande (MRE, Uruguay)
Buscar mayor seguridad en toda materia informática, evitando problemas
Christine comentarios para clausura:
Repetición de problemas de 25 años – hacer mejor software con gente mejor educada para ello.
Asumir que la computadora del usuario está comprometida; no confiar en ella. Aplicar esta desconfianza para todo diseño.
Los sistemas son demasiado complejos para que los usen los usuarios, y para que los protejan los técnicos.
La comunidad Internet y de desarrolladores debe hacer sistemas más simples. Le pedimos demasiado a los usuarios.
Pensar cómo cambiar el futuro. Mientras tanto seguimos preocupándonos de proteger.
Carlos Martínez
Resumen propio:
Seguridad en la nube es casi imposible.
Construcción de capacidades es clave para atender el carácter transnacional de la seguridad en Internet.
Los sistemas de seguridad basados en reputación le parecen interesantes.
Coincide con Martínez Varela sobre la inutilidad de oponerse a prácticas como DPI; ser inteligentes
Extracto de la sesión (Pisanty):
1. visión holística de la seguridad en Internet
2. Educación y construcción de capacidades para todos (técnicos, operadores, desarrolladores, usuarios, jueces, fiscales, peritos, hacedores de políticas públicas, etc.)
3. Racionalidad técnica como base de las discusiones, lo cual las ha hecho muy productivas
Tres notas finales:
El IGF puede volverse menos útil, no más, en el momento en que se tenga que trabajar sobre textos resolutivos o de recomendaciones basadas en consensos reales o supuestos. Los acuerdos no son robustos respecto a cambios en la composición de la audiencia participante.
El tema “ciberseguridad” fue introducido en el IGF por la UIT con una implicación hacia seguridad nacional. Este enfoque alcanzó su máximo con la propuesta de una representante rusa de la creación de un tratado de ciberseguridad para evitar ataques entre países.
El tema de ciberseguridad como seguridad nacional prácticamente desapareció del IGF y se trata ahora en países como Estados Unidos, Rusia y China. Hay noticias de la semana pasada acerca de la intención de 15 países de crear un tratado de esta naturaleza que identifique qué es un acto de guerra en el ciberespacio, cómo atribuirlo correctamente a su origen, etc. Todo esto ocurre en el contexto de la Asamblea General de la ONU aunque no como parte de sus trabajos.
Este desplazamiento muestra que los gobiernos han descalificado al IGF como un foro adecuado para la discusión de temas tan críticos como los que afectan su seguridad nacional (desplazando de los mismos a la filosofía multistakeholder).
La sesión ha contribuido a sustituir una visión de “seguridad” por una más realista de administración de riesgos.
Privacidad y otros tironeos - Foro sobre Gobernanza de Internet, reunión preparatoria regional 2010
Notas de la sesión sobre Privacidad:
Planteamiento de aspectos del problema por parte de los moderadores Katitza Rodríguez, Carlos Gregorio, Juan Carlos Solines
Solines: no hay cultura sobre privacidad en LAC.
Claudio Ruiz (Chile) abusos de autoridades tratando de obtener información privada sobre usuarios de un foro en línea en que participan líderes sindicales.
Ginger Paque pregunta sobre políticas generales en LAC acerca de redes sociales
Deirdre actualmente la gente no se preocupa de su privacidad al hacer pública su información personal en sitios como redes sociales. Ella sigue valuándola y no usa estos recursos.
Pregunta: ¿es posible poner algún peso sobre las personas que piden información para que tengan que justificar o autenticar o explicar el motivo de que la pidan? (esto se refiere a requerimientos de autoridades o abogados).
Graciela Selaimen (NUPEF, Brasil) Unir fuerzas en defensa de la privacidad con otros movimientos promotores de derechos humanos. Evitar exclusión social y bloqueo al acceso a derechos como salud, que quedan sólo al alcance de quienes los pueden pagar.
Kemly Camacho. Reorientar ideológicamente. Las redes sociales están construidas en función de una ideología individualista, un tipo de sociedad específica que se orienta a la magnificencia del individuo. El contexto es el de una sociedad de consumo.
Por otra parte: sí considera que tenemos mucho que aprender del modelo de construcción del conocimiento de las redes sociales. La diferencia será no basar los modelos en el individuo sino en el conocimiento.
Y afirma que mientras no desconectemos las redes sociales del individualismo, habrá siempre un riesgo para la privacidad.
Solines: sobre individualidad y comunidad:
1. Se ha desarollado una tendencia de individualismo, ganas de ser famoso, etc.
2. En contraparte, florece un nuevo espíritu colectivo, de comunidad.
Pregunta entonces si un tercero nos impone conductas en las redes sociales, o está en manos de los individuos el modelo de conducta. ¿Entrega voluntaria o mal manejo?
Aura Novelo (Ecuador, Ministerio) ¿Quiénes son los que están más en las redes? Nativos tecnológicos. Los migrantes estamos un siglo atrás. Lo más peligroso en las redes sociales es el uso arbitrario que de ellas hacen los jóvenes. Snobismo, competencia por poner “algo mejor” que los amigos. Y de esto abusan personas inescrupulosas y surgen nuevos delitos como la pornografía infantil.
Marilia Maciel. Iniciativa del “Marco Civil de Internet” en Brasil. En paralelo y antes del marco criminal; derechos y obligaciones. No es un marco de privacidad pero su discusión sirve para pasar a la discusión legislativa de protección de datos.
Incluye temas como plazos de conservación de bitácoras de actividad en línea, en función del respeto a la privacidad.
Raúl Echeberría
LACNIC es conservador respecto a la información de direcciones IP. Las asignaciones en bloque son públicas. Los operadores varían. Observa que en general son respetuosos.
Menciona la importancia de la retención de bitácoras de asignación de direcciones IP desde el punto de vista de seguridad.
Pisanty
Necesidad de ciertas formas de retención de bitácoras en investigaciones de delitos, sobre todo delito organizado.
Prácticamente no hay ciberdelito o delito cibernético sino nuevas formas de cometer viejos delitos.
A Kemly: se están creando nuevas oportunidades para crear comunidades virtuales extensas, para gente que no tiene acceso al mismo factor de creación de comunidad (interés, identidad, proyecto) en ámbito local. Hay plataformas que no son determinantes ideológicamente.
La privacidad ha cambiado para siempre. Revisar a fondo los conceptos. Rebasar la etapa de desgarre de vestiduras.
Carlos Afonso. Detalles sobre cómo se manejan las bitácoras en CGI-BR.
Es imposible impedir que los proveedores de diversos servicios conserven registros de actividad y datos de usuarios.
Se debe exigir que los registros de direcciones IP, datos de usuarios, etc., puedan ser objeto de auditorías independientes. De lo contrario no pueden tener validez legal alguna (fallan hasta en los relojes, y en muchas otras formas).
Martínez Varela. Distinguir “taps” (intercepciones) ilegales.
Y discutir sobre condiciones de privacidad de servicios como Facebook dinámicamente pues las condiciones cambian constantemente.
Erick Iriarte. En materia de privacidad, revisar también los tratados de libre comercio recientes, que la exigen. Contemplar también requerimientos de “whois” exigidos por diversos instrumentos internacionales. Importante conocer el panorama completo.
(oradora de Uruguay) Hay muchísima normatividad en América Latina. Raúl ya describió bien cómo son algunas cosas. Nadie puede pedir a ninguna empresa información si no es mediante orden judicial.
Pedro Less. Indemnización del intermediario.
Temas como éste originan sinergias entre todos los sectores.
Arturo (TyT) preguntarnos con García Canclini sobre las redes sociales: consumidores o ciudadanos.
Santiago (U República, Uruguay) Grupos sociales, inclusión social requieren ahora pertenecer a servicios como Facebook. Los jóvenes dan datos, y luego los patrocinadores le tratan de vender cosas, con publicidad enfocada.
El adulto puede optar si responde pero los jóvenes no se dan cuenta del peligro. La privacidad de los datos debe atender esto.
(orador) Brasil: grupo de trabajo con varios temas; uno de ellos, protección de datos privados.
Solines.
Escrutinio público de los aspirantes a cargos; cita a APB “ya no hay olvido”.
Buscar balance para que no ocurra que en nombre de la seguridad del ciudadano se origine un Gran Hermano en el Estado, o su equivalente y políticas laxas de protección de datos personales y privacidad en el sector privado.
Katitza
Faltó hablar de “deep-packet inspection” (Sí lo mencionó Alejandro Martinez Varela al hablar de intercepción de comunicaciones).
Carlos Gregorio
El tema de discusión era “redes sociales” pero se trataron muchos otros de fondo.
1. Flota la preocupación por acceso a información privada que circula en redes sociales.
2. Comentario personal de Carlos Gregorio: muchas redes están indexadas en Google y la mayoría de los usuarios permite el acceso. Comentarios desinformados se basan en idealización.
3. Bitácoras. Posiciones enfrentadas.
4. Cuáles son los factores sociales que determinan las redes sociales. Las redes irrumpen y estamos instalados en una entidad que ni siquiera sabemos qué es. ¿Bajo el paraguas de qué derecho se desarrollan las redes sociales, libertad de expresión o privacidad en comunicaciones grupales?
5. Numerosas expresiones sobre vulnerabilidad de niños y menores de edad.
Planteamiento de aspectos del problema por parte de los moderadores Katitza Rodríguez, Carlos Gregorio, Juan Carlos Solines
Solines: no hay cultura sobre privacidad en LAC.
Claudio Ruiz (Chile) abusos de autoridades tratando de obtener información privada sobre usuarios de un foro en línea en que participan líderes sindicales.
Ginger Paque pregunta sobre políticas generales en LAC acerca de redes sociales
Deirdre actualmente la gente no se preocupa de su privacidad al hacer pública su información personal en sitios como redes sociales. Ella sigue valuándola y no usa estos recursos.
Pregunta: ¿es posible poner algún peso sobre las personas que piden información para que tengan que justificar o autenticar o explicar el motivo de que la pidan? (esto se refiere a requerimientos de autoridades o abogados).
Graciela Selaimen (NUPEF, Brasil) Unir fuerzas en defensa de la privacidad con otros movimientos promotores de derechos humanos. Evitar exclusión social y bloqueo al acceso a derechos como salud, que quedan sólo al alcance de quienes los pueden pagar.
Kemly Camacho. Reorientar ideológicamente. Las redes sociales están construidas en función de una ideología individualista, un tipo de sociedad específica que se orienta a la magnificencia del individuo. El contexto es el de una sociedad de consumo.
Por otra parte: sí considera que tenemos mucho que aprender del modelo de construcción del conocimiento de las redes sociales. La diferencia será no basar los modelos en el individuo sino en el conocimiento.
Y afirma que mientras no desconectemos las redes sociales del individualismo, habrá siempre un riesgo para la privacidad.
Solines: sobre individualidad y comunidad:
1. Se ha desarollado una tendencia de individualismo, ganas de ser famoso, etc.
2. En contraparte, florece un nuevo espíritu colectivo, de comunidad.
Pregunta entonces si un tercero nos impone conductas en las redes sociales, o está en manos de los individuos el modelo de conducta. ¿Entrega voluntaria o mal manejo?
Aura Novelo (Ecuador, Ministerio) ¿Quiénes son los que están más en las redes? Nativos tecnológicos. Los migrantes estamos un siglo atrás. Lo más peligroso en las redes sociales es el uso arbitrario que de ellas hacen los jóvenes. Snobismo, competencia por poner “algo mejor” que los amigos. Y de esto abusan personas inescrupulosas y surgen nuevos delitos como la pornografía infantil.
Marilia Maciel. Iniciativa del “Marco Civil de Internet” en Brasil. En paralelo y antes del marco criminal; derechos y obligaciones. No es un marco de privacidad pero su discusión sirve para pasar a la discusión legislativa de protección de datos.
Incluye temas como plazos de conservación de bitácoras de actividad en línea, en función del respeto a la privacidad.
Raúl Echeberría
LACNIC es conservador respecto a la información de direcciones IP. Las asignaciones en bloque son públicas. Los operadores varían. Observa que en general son respetuosos.
Menciona la importancia de la retención de bitácoras de asignación de direcciones IP desde el punto de vista de seguridad.
Pisanty
Necesidad de ciertas formas de retención de bitácoras en investigaciones de delitos, sobre todo delito organizado.
Prácticamente no hay ciberdelito o delito cibernético sino nuevas formas de cometer viejos delitos.
A Kemly: se están creando nuevas oportunidades para crear comunidades virtuales extensas, para gente que no tiene acceso al mismo factor de creación de comunidad (interés, identidad, proyecto) en ámbito local. Hay plataformas que no son determinantes ideológicamente.
La privacidad ha cambiado para siempre. Revisar a fondo los conceptos. Rebasar la etapa de desgarre de vestiduras.
Carlos Afonso. Detalles sobre cómo se manejan las bitácoras en CGI-BR.
Es imposible impedir que los proveedores de diversos servicios conserven registros de actividad y datos de usuarios.
Se debe exigir que los registros de direcciones IP, datos de usuarios, etc., puedan ser objeto de auditorías independientes. De lo contrario no pueden tener validez legal alguna (fallan hasta en los relojes, y en muchas otras formas).
Martínez Varela. Distinguir “taps” (intercepciones) ilegales.
Y discutir sobre condiciones de privacidad de servicios como Facebook dinámicamente pues las condiciones cambian constantemente.
Erick Iriarte. En materia de privacidad, revisar también los tratados de libre comercio recientes, que la exigen. Contemplar también requerimientos de “whois” exigidos por diversos instrumentos internacionales. Importante conocer el panorama completo.
(oradora de Uruguay) Hay muchísima normatividad en América Latina. Raúl ya describió bien cómo son algunas cosas. Nadie puede pedir a ninguna empresa información si no es mediante orden judicial.
Pedro Less. Indemnización del intermediario.
Temas como éste originan sinergias entre todos los sectores.
Arturo (TyT) preguntarnos con García Canclini sobre las redes sociales: consumidores o ciudadanos.
Santiago (U República, Uruguay) Grupos sociales, inclusión social requieren ahora pertenecer a servicios como Facebook. Los jóvenes dan datos, y luego los patrocinadores le tratan de vender cosas, con publicidad enfocada.
El adulto puede optar si responde pero los jóvenes no se dan cuenta del peligro. La privacidad de los datos debe atender esto.
(orador) Brasil: grupo de trabajo con varios temas; uno de ellos, protección de datos privados.
Solines.
Escrutinio público de los aspirantes a cargos; cita a APB “ya no hay olvido”.
Buscar balance para que no ocurra que en nombre de la seguridad del ciudadano se origine un Gran Hermano en el Estado, o su equivalente y políticas laxas de protección de datos personales y privacidad en el sector privado.
Katitza
Faltó hablar de “deep-packet inspection” (Sí lo mencionó Alejandro Martinez Varela al hablar de intercepción de comunicaciones).
Carlos Gregorio
El tema de discusión era “redes sociales” pero se trataron muchos otros de fondo.
1. Flota la preocupación por acceso a información privada que circula en redes sociales.
2. Comentario personal de Carlos Gregorio: muchas redes están indexadas en Google y la mayoría de los usuarios permite el acceso. Comentarios desinformados se basan en idealización.
3. Bitácoras. Posiciones enfrentadas.
4. Cuáles son los factores sociales que determinan las redes sociales. Las redes irrumpen y estamos instalados en una entidad que ni siquiera sabemos qué es. ¿Bajo el paraguas de qué derecho se desarrollan las redes sociales, libertad de expresión o privacidad en comunicaciones grupales?
5. Numerosas expresiones sobre vulnerabilidad de niños y menores de edad.
Recursos críticos de Internet - ¿control gubernamental? - Foro sobre gobernanza de Internet, reunión regional preparatoria
Sesión sobre Recursos críticos de Internet (Quito, 4 de agosto de 2010)
Notas de A. Pisanty tomadas durante la sesión.
La mayor controversia se dio alrededor de cuál debe ser el papel de los gobiernos en la administración de los recursos como nombres de dominio y direcciones IP.
Notas:
Sesión sobre Recursos Críticos de Internet
Olga Cavalli – Presentación del tema y problemáticas específicas:
Agotamiento de direcciones IPv4, adopción de IPv6
Administración de ccTLDs
Nuevos gTLDs - ¿amenaza a los ccTLDs?
Otras cosas también son recursos críticos: acceso, seguridad, y más.
Pisanty
“recursos críticos de Internet” es eufemismo, palabra clave para “lo que hace ICANN”, usado en la Cumbre Mundial sobre la Sociedad de la Información; llamar a las cosas por su nombre
Traer la discusión a temas de mayor actualidad (los de acceso fueron modelo 1991, 1995, 1997 – acceso, contenidos, servicios), por ejemplo propuesta de la UIT para asignación de bloques “nacionales” de direcciones IPv6 (presento resumen a solicitud de Olga).
La propuesta ha sido criticada por no corresponder a un ámbito “multistakeholder”, como debe ser según lo indican los criterios emanados de la Cumbre.
Juan Fernández
Concuerda en que “recursos críticos de Internet” se refiere a nombres de dominio y direcciones IP. Considera que la ONU y la UIT son los organismos intergubernamentales relevantes para la “internacionalización” de la administración de esos recursos por parte de ICANN.
(en audiencia: el problema es que son intergubernamentales, no multisectoriales)
Erick Iriarte
Administración y estado de ccTLDs en la región.
(Orador de Ecuador) Es necesario revisar la administración de ccTLDs para que sirvan mejor a la comunidad
Erick Iriarte - respuesta
Juan Carlos Solines
La propuesta de la UIT no corresponde a la realidad actual, multistakeholderismo, etc.
Cualquier propuesta de regulación (legislada, gubernamental) debe basarse en criterios técnicos que sean relevantes y muestren la verdadera necesidad de intervención del gobierno.
Como ejemplo en ccTLDs, lo que procede es promoción por parte del gobierno para que los negocios del país usen el ccTLD.
Julián Casasbuenas.
También se va a discutir acceso a los recursos críticos en casos de desastre.
Pedro Less.
Volviendo a recursos críticos y organismos intergubernamentales tomando conttrol de ellos.
Ese control intergubernamental – transferible a control gubernamental – crea la potestad de quitarlo a quien se le haya otorgado, y operar como censura, represión, distorsión de políticas públicas, etc. Es contrario al factor que favoreció el gran desarrollo de Internet, la libertad de creación y de innovación sin permiso.
Víctor Abboud (ccTLD Ecuador, .ec)
Las comparaciones entre países o ccTLDs en números de dominios registrados se tienen que hacer con una visión muy aguda, pues las condiciones de cada uno son muy diferentes.
Pisanty
El problema con lo afirmado por Juan Fernández es el retroceso y la falta a los principios de la CMSI, al llevar decisiones de gobernanza de Internet a un espacio puramente intergubernamental.
El tema de recursos críticos y desastres en el IGF de 2010 se refiere especialmente al DNS y ccTLDs, con el ejemplo de la recuperación del ccTLD .ht después del sismo de Haití.
El riesgo de otorgar control gubernamental sobre direcciones IP y el DNS viola también los principios de la Cumbre y crea el riesgo de coartar la contribución fundamental de Internet: Innovar sin permiso.
Raúl Echeberría. Resumen de las propuestas de la UIT para la administración de direcciones IP y estado actual de la discusión. Una vez iniciada la discusión, sólo Siria se ha opuesto al sistema de los RIRs, y han proliferado los grupos de discusión. El grupo de discusión sobre problemas de países en desarrollo con direcciones IPv6 no ha tenido ni un solo correo electrónico. No hay una propuesta concreta ya que la que hizo originalmente el personal de la UIT ha dejado de ser apoyada.
Los RIRs encuentran problemático el retroceso de mecanismos multistakeholder a mecanismos puramente (inter)gubernamentales, y se otroga una autoridad a los gobiernos que puede ser negativa para derechos fundamentales.
El acceso a las direcciones IP actualmente es absolutamente equitativo. Las inequidades que hubo al principio no se resuelven con el mecanismo propuesto por la UIT y en IPv6 ya son evitadas.
LACNIC y los RIRs tienen buenas relaciones con organismos como CITEL. CITEL convoca a otros organismos regionales de telecomunicaciones a intensificar sus relaciones con los RIRs respectivos.
Carlos Vera. Establecer qué es y qué no es un recurso crítico. Los nombres de dominio no lo son. Incluso las frecuencias en el espectro radioeléctrico están dejando de serlo ante las múltiples formas de usar el espectro que vienen de la tecnología actual.
Rolando (ccTLD Perú). También cuestiona qué son los recursos críticos. Cuestiona qué sería Internet si hubiera estado gobernado por la UIT; el modelo multistakeholder no existiría.
El modelo multistakeholder permite seguir con la máxima creatividad e innovación.
Otro tema de recurso crítico es la libertad de expresión y de acceso a la información. Ello requiere reglas claras y ccTLDs autónomos.
María Sander Ministerio de Relaciones Exteriores del Uruguay. Internet ha llegado a lo que es hoy porque ha estado en manos del tercer sector y el sector privado. El Estado pesa demasiado. El rol de los gobiernos es necesario para dar seguridad legislativa, en coparticipación, ni por encima ni por debajo, que pueda dar a la comunidad Internet la regulación necesaria para trabajar coordinadamente. Necesita de toda la comunidad y de todas las organizaciones. Es la comunidad la que crea, y en coordinación todos los sectores es que crece Internet.
Daniel Pimienta (FUNREDES)
Va a tocar el tema de “uso subversivo o perverso de los nombres de dominio nacionales”, el uso de los nombres nacionales, ccTLDs, como genéricos, gTLDs, como es el caso en .tv (Tuvalu). En América Latina se presenta con .co (Colombia).
Observa también que en Haití se usa .ht como “achéter” (comprar, en francés, para vender en comercio electrónico), otro ejemplo de este uso “perverso”.
Raimundo Beca. La raíz del DNS es un recurso crítico; no necesariamente soporta un número ilimitado de nombres de dominio.
En el caso de los ccTLDs, hay sólo uno por país y debe ser administrado atendiendo muchos riesgos, incluyendo los riesgos políticos.
Erick Iriarte.
A la defensa de los ccTLDs operados como genéricos. Básicamente.
Carolina Aguerré
Resumen de la sesión.
No caer en “path dependence”; en cambio, seguir por el camino multistakeholder.
Por una buena administración de riesgos.
Notas de A. Pisanty tomadas durante la sesión.
La mayor controversia se dio alrededor de cuál debe ser el papel de los gobiernos en la administración de los recursos como nombres de dominio y direcciones IP.
Notas:
Sesión sobre Recursos Críticos de Internet
Olga Cavalli – Presentación del tema y problemáticas específicas:
Agotamiento de direcciones IPv4, adopción de IPv6
Administración de ccTLDs
Nuevos gTLDs - ¿amenaza a los ccTLDs?
Otras cosas también son recursos críticos: acceso, seguridad, y más.
Pisanty
“recursos críticos de Internet” es eufemismo, palabra clave para “lo que hace ICANN”, usado en la Cumbre Mundial sobre la Sociedad de la Información; llamar a las cosas por su nombre
Traer la discusión a temas de mayor actualidad (los de acceso fueron modelo 1991, 1995, 1997 – acceso, contenidos, servicios), por ejemplo propuesta de la UIT para asignación de bloques “nacionales” de direcciones IPv6 (presento resumen a solicitud de Olga).
La propuesta ha sido criticada por no corresponder a un ámbito “multistakeholder”, como debe ser según lo indican los criterios emanados de la Cumbre.
Juan Fernández
Concuerda en que “recursos críticos de Internet” se refiere a nombres de dominio y direcciones IP. Considera que la ONU y la UIT son los organismos intergubernamentales relevantes para la “internacionalización” de la administración de esos recursos por parte de ICANN.
(en audiencia: el problema es que son intergubernamentales, no multisectoriales)
Erick Iriarte
Administración y estado de ccTLDs en la región.
(Orador de Ecuador) Es necesario revisar la administración de ccTLDs para que sirvan mejor a la comunidad
Erick Iriarte - respuesta
Juan Carlos Solines
La propuesta de la UIT no corresponde a la realidad actual, multistakeholderismo, etc.
Cualquier propuesta de regulación (legislada, gubernamental) debe basarse en criterios técnicos que sean relevantes y muestren la verdadera necesidad de intervención del gobierno.
Como ejemplo en ccTLDs, lo que procede es promoción por parte del gobierno para que los negocios del país usen el ccTLD.
Julián Casasbuenas.
También se va a discutir acceso a los recursos críticos en casos de desastre.
Pedro Less.
Volviendo a recursos críticos y organismos intergubernamentales tomando conttrol de ellos.
Ese control intergubernamental – transferible a control gubernamental – crea la potestad de quitarlo a quien se le haya otorgado, y operar como censura, represión, distorsión de políticas públicas, etc. Es contrario al factor que favoreció el gran desarrollo de Internet, la libertad de creación y de innovación sin permiso.
Víctor Abboud (ccTLD Ecuador, .ec)
Las comparaciones entre países o ccTLDs en números de dominios registrados se tienen que hacer con una visión muy aguda, pues las condiciones de cada uno son muy diferentes.
Pisanty
El problema con lo afirmado por Juan Fernández es el retroceso y la falta a los principios de la CMSI, al llevar decisiones de gobernanza de Internet a un espacio puramente intergubernamental.
El tema de recursos críticos y desastres en el IGF de 2010 se refiere especialmente al DNS y ccTLDs, con el ejemplo de la recuperación del ccTLD .ht después del sismo de Haití.
El riesgo de otorgar control gubernamental sobre direcciones IP y el DNS viola también los principios de la Cumbre y crea el riesgo de coartar la contribución fundamental de Internet: Innovar sin permiso.
Raúl Echeberría. Resumen de las propuestas de la UIT para la administración de direcciones IP y estado actual de la discusión. Una vez iniciada la discusión, sólo Siria se ha opuesto al sistema de los RIRs, y han proliferado los grupos de discusión. El grupo de discusión sobre problemas de países en desarrollo con direcciones IPv6 no ha tenido ni un solo correo electrónico. No hay una propuesta concreta ya que la que hizo originalmente el personal de la UIT ha dejado de ser apoyada.
Los RIRs encuentran problemático el retroceso de mecanismos multistakeholder a mecanismos puramente (inter)gubernamentales, y se otroga una autoridad a los gobiernos que puede ser negativa para derechos fundamentales.
El acceso a las direcciones IP actualmente es absolutamente equitativo. Las inequidades que hubo al principio no se resuelven con el mecanismo propuesto por la UIT y en IPv6 ya son evitadas.
LACNIC y los RIRs tienen buenas relaciones con organismos como CITEL. CITEL convoca a otros organismos regionales de telecomunicaciones a intensificar sus relaciones con los RIRs respectivos.
Carlos Vera. Establecer qué es y qué no es un recurso crítico. Los nombres de dominio no lo son. Incluso las frecuencias en el espectro radioeléctrico están dejando de serlo ante las múltiples formas de usar el espectro que vienen de la tecnología actual.
Rolando (ccTLD Perú). También cuestiona qué son los recursos críticos. Cuestiona qué sería Internet si hubiera estado gobernado por la UIT; el modelo multistakeholder no existiría.
El modelo multistakeholder permite seguir con la máxima creatividad e innovación.
Otro tema de recurso crítico es la libertad de expresión y de acceso a la información. Ello requiere reglas claras y ccTLDs autónomos.
María Sander Ministerio de Relaciones Exteriores del Uruguay. Internet ha llegado a lo que es hoy porque ha estado en manos del tercer sector y el sector privado. El Estado pesa demasiado. El rol de los gobiernos es necesario para dar seguridad legislativa, en coparticipación, ni por encima ni por debajo, que pueda dar a la comunidad Internet la regulación necesaria para trabajar coordinadamente. Necesita de toda la comunidad y de todas las organizaciones. Es la comunidad la que crea, y en coordinación todos los sectores es que crece Internet.
Daniel Pimienta (FUNREDES)
Va a tocar el tema de “uso subversivo o perverso de los nombres de dominio nacionales”, el uso de los nombres nacionales, ccTLDs, como genéricos, gTLDs, como es el caso en .tv (Tuvalu). En América Latina se presenta con .co (Colombia).
Observa también que en Haití se usa .ht como “achéter” (comprar, en francés, para vender en comercio electrónico), otro ejemplo de este uso “perverso”.
Raimundo Beca. La raíz del DNS es un recurso crítico; no necesariamente soporta un número ilimitado de nombres de dominio.
En el caso de los ccTLDs, hay sólo uno por país y debe ser administrado atendiendo muchos riesgos, incluyendo los riesgos políticos.
Erick Iriarte.
A la defensa de los ccTLDs operados como genéricos. Básicamente.
Carolina Aguerré
Resumen de la sesión.
No caer en “path dependence”; en cambio, seguir por el camino multistakeholder.
Por una buena administración de riesgos.
Foro sobre Gobernanza de Internet - reunión preparatoria regional para el IGF
Reunión regional preparatoria para el Foro sobre Gobernanza de Internet en América Latina y el Caribe (pre-IGF LAC)
Notas de A. Pisanty sobre la sesión inicial, "Acceso y Diversidad"
Bernadette Lewis.
Problema de “awareness” respecto al poder de Internet en el Caribe.
CTU (Caribbean Telecommunications Union) ha estado haciendo un recorrido por los países del Caribe para demostrar los beneficios del acceso a Internet, con tomadores de decisiones y con comunidades en general (abuelas, pescadores, etc.).
Se necesita que la red esté disponible con gran anchura de banda y a precios accesibles.
Realizaron en cada país sesiones de “banquillo de los acusados” con ISPs, gobierno y comunidad, para preguntar por qué es tan cara la banda ancha. Reunieron a los proveedores con los usuarios exigentes de banda ancha y pudieron hacer planes que resultarían en la reducción del costo de las conexiones.
Ariel Graizer, Presidente de CABASE (Asociación de ISPs de Argentina)
Temas: papel del Estado, y costos del acceso.
Preguntas como acciones anticompetitivas, costos nacionales e internacionales, acceso en zonas rurales.
Proyecto de CABASE “Federalización de la Banda Ancha”, de los ISPs, para llevar Internet a comunidades de menos de 5,000 habitantes. Para ello, construyen NAPs e IXPs.
Papel del Estado: Servicio Universal. Conceptos muy parecidos en muchos países de la región.
El Estado debe promover el desarrollo de infraestructura en los lugares aislados, mediante inclusión de la competencia entre proveedores en una misma zona. Con ello prevé evitar que se formen “incumbentes” monopólicos por región y que la comunidad misma desarrolle los servicios.
La generación de tráfico local y contenido local produce nuevos servicios que requieren infraestructura, que no es rentable para una compañía.
Bernadette: es un tema de desarrollo nacional.
Alicia (ccTLD Honduras): pregunta por políticas del Estado para promover a. competencia y b. libertad de expresión. El gobierno después del cambio de autoridades ha intervenido en las politicas del ccTLD en forma represiva.
Ariel Graizer: los ISPs piden que no se regule Internet pero sí las telecomunicaciones.
Análisis de las propuestas abiertas en Chile: a. ley de neutralidad de la red y b. adquisición de anchura de banda internacional.
Costos a nivel país en Sudamérica 35-40 dls. (por “mega”, Mbps) vs. 7-12 dls. en Miami. Son como dos partidas de ajedrez al mismo tiempo.
Kemly Camacho (Costa Rica) Pone a discusión el papel de las multinacionales en el acceso a los servicios y los contenidos.
Necesario ver qué se ha hecho con los fondos de acceso universal, que son aportaciones de las multinacionales. Cuestiona el papel de las multinacionales en el acceso a la tecnología. En Costa Rica está a cargo del Estado, que había garantizado equidad en telefonía fija y electricidad; ahora se abre a multinacionales.
También se debe replantear el tema de acceso a Internet de cara a los accesos móviles, y preguntarnos sobre “acceso a qué”, a la información. No necesariamente todas las comunidades tienen que tener acceso a Internet para acceder a la información. Hay recursos informativos en las comunidades.
Juan Fernández (Cuba) Problema cuyo origen quiere explicar. En la larga distancia tradicional (telefónica) el modelo de interconexión daba dinero a los países en desarrollo. En Internet se crea una asimetría que se trata como ICAIS; protesta de Europa y Asia en 1998. SG-3 de la UTI activamente en esto desde 1998.
(Colega de Paraguay) En Paraguay no hay políticas de Estado en estos temas. Salir de los modelos de lucro usados en la administración del espectro radioeléctrico.
Raúl Echeberría (LACNIC, hablando a título personal). Buscar coherencia entre objetivos y acciones de políticas públicas.
Buscar el beneficio de la población en general en las acciones de acceso en zonas inaccesibles o no rentables.
Discrepa de Juan Fernandez. El tema de costos de interconexión se ha vuelto obsoleto; hay conexiones peer-to-peer, puntos de intercambio de tráfico, muchos nuevos jugadores, acción en servicios, redes de distribución de contenido.
“Peering” en IXPs ubicados en muchos puntos geográficos que reducen los costos de interconexión.
Hay que trabajar en la región para producir más puntos de intercambio de tráfico con capacidad nacional y con capacidad de interconexión internacional, así como nodos de las redes de distribución de contenido, etc. – medidas regulatorias, políticas, etc.
(Intervención APB: concentrar la atención en temas de gobernanza de Internet que impliquen dimensiones internacional y multisectorial; el viejo modelo de interconexión hacía dinero a partir de la pobreza del país; analizar no trivialmente el problema económico de interconexión; y fomentar la interconexión pero ante todo los negocios en otras capas – contenidos, servicios, entretenimiento, juegos – para que sean esos negocios los que paguen la interconexión.)
(Claudio Ruiz) Importan también los derechos de autor.
En Chile 60% de las conexiones a Internet son provistas por el Estado (escuelas, por ejemplo) y el Estado podría filtrar contenidos (la ley sólo prohíbe que se haga “arbitrariamente” y esto deja mucho espacio).
Datos personales en la ley de neutralidad de la red de Chile: aplica un estándar muy laxo.
La determinación de que los usos de la red sean legales o no se va a concentrar en los ISPs y propiedad intelectual.
Juan Carlos Solines (Ecuador) Hay gobiernos que al ver el potencial de Internet están aplicando legislación y políticas para regularlo. Hay que distinguir las que impulsan y las que restringen, por ejemplo imponen barreras, o favorecen desigualmente al gobierno.
Se requiere cautela contra proyectos que pretextan defender al ciudadano y no corresponden a estándares internacionales.
Pasando al tema de Diversidad: zonas de población indígena ilustran importancia de radio comunitaria para promover acceso mediante educación. Además forman parte de la convergencia tecnológica.
Son muy distintas la regulación de las telecomunicaciones (estimular competencia, oferta de servicios, manejar con visión técnica y no política cortoplacista) de la de otros temas (sobre todo contenidos).
Sebastián Bellagamba (ISOC) se adhiere a las posiciones de Raúl Echeberría sobre posible actividad de los gobiernos. Procurar tratamiento holístico de la situación, no en abstracto sino en temas en los que los ciudadanos tenemos incidencia: de fronteras para adentro.
Propone enfocarnos en estos problemas de fronteras para adentro.
Mariana Balboni (CEPAL) Referencia a eLAC. Participar en revisión con puntos de vista de la sociedad civil.
Ariel Grayzer – precisiones sobre sus puntos anteriores. Que la región promueva más interconexión y también acuerdos interestatales.
Bernadette Lewis. Educar al “directorado político”. Trabajo de la CTU sobre IXPs, educando a los políticos sobre la importancia de los puntos de intercambio; y ahora está en marcha un esfuerzo para construirlos, al menos entre los países angloparlantes, a pesar de resistencia de los proveedores.
Erick Iriarte. Tratamiento holístico y actual de los temas. Protección de datos personales. Salir de la reunión con algo más que una relatoría.
Alejandro Martínez Varela (ISOC México). Ubicar la problemática de acceso en la actividad de los ISPs. Problemáticas no de tecnología sino ante todo crear ambientes de competencia real, ya que en muchas ocasiones los proveedores (monopólicos, cuasimonopólicos, oligopólicos) bloquean nuevos servicios y a nuevos entrantes al mercado.
Kemly. Atender también diversidad, tema que se ha dejado de lado.
(orador de la U. República, Uruguay) Pregunta si se puede soñar con otro modelo.
(oradora U. Diego L. Chile) Atender también digitalización de medios y sus implicaciones en términos de monopolios de la información.
Marilía Maciel (Fundación Getulio Vargas) Retoma punto de Claudio Ruiz sobre el “scope” de estas discusiones. Hizo estudio (con Diplo) sobre relevancia del IGF y detectan que muchas personas se quejan de que el IGF se concentra en una dimensión demasiado estrecha del acceso. Debe ampliarse para incluir dimensiones más amplias; menciona incluso las leyes tipo 3-strikes que penalizan violaciones a derechos de propiedad intelectual con medidas que pueden llegar a la desconexión del usuario.
Considera que se deben tratar también temas como ACTA, incluso si la mayoría de los países de la región no van a ser firmantes iniciales.
También considera que se deben tratar temas en el IGF que llevan a la negociación con los países desarrollados.
Nicolás (Uruguay) Explora más temas de IXPs e interconexión.
Bernadette Lewis. Cierre de la sesión.
La sesión ha explorado temas como el acceso, mitigación de desigualdades en el tráfico internacional de Internet, puntos de interconexión internacional, etc.
Se deben complementar las medidas que propician el acceso con medidas que favorecen el desarrollo de contenidos nacionales y regionales, para cambiar la dinámica de los flujos de información.
Fomentar que los ciudadanos generen contenido y así favorezcan la competitividad de los países con nuevos negocios.
Hay una necesidad de intervenciones de política pública, a nivel gubernamental, para que los hacedores de política tomen buenas decisiones. Lo que se discute en estos foros debe llegar a los tomadores de decisiones. Los temas están muy interconectados. Sólo se pueden tratar bien con una colaboración multi-stakeholder intensa; coordinación entre ministerios en cada gobierno, escuchar a comunidades empoderadas para llevar las propuestas hasta los niveles más altos del gobierno.
Notas de A. Pisanty sobre la sesión inicial, "Acceso y Diversidad"
Bernadette Lewis.
Problema de “awareness” respecto al poder de Internet en el Caribe.
CTU (Caribbean Telecommunications Union) ha estado haciendo un recorrido por los países del Caribe para demostrar los beneficios del acceso a Internet, con tomadores de decisiones y con comunidades en general (abuelas, pescadores, etc.).
Se necesita que la red esté disponible con gran anchura de banda y a precios accesibles.
Realizaron en cada país sesiones de “banquillo de los acusados” con ISPs, gobierno y comunidad, para preguntar por qué es tan cara la banda ancha. Reunieron a los proveedores con los usuarios exigentes de banda ancha y pudieron hacer planes que resultarían en la reducción del costo de las conexiones.
Ariel Graizer, Presidente de CABASE (Asociación de ISPs de Argentina)
Temas: papel del Estado, y costos del acceso.
Preguntas como acciones anticompetitivas, costos nacionales e internacionales, acceso en zonas rurales.
Proyecto de CABASE “Federalización de la Banda Ancha”, de los ISPs, para llevar Internet a comunidades de menos de 5,000 habitantes. Para ello, construyen NAPs e IXPs.
Papel del Estado: Servicio Universal. Conceptos muy parecidos en muchos países de la región.
El Estado debe promover el desarrollo de infraestructura en los lugares aislados, mediante inclusión de la competencia entre proveedores en una misma zona. Con ello prevé evitar que se formen “incumbentes” monopólicos por región y que la comunidad misma desarrolle los servicios.
La generación de tráfico local y contenido local produce nuevos servicios que requieren infraestructura, que no es rentable para una compañía.
Bernadette: es un tema de desarrollo nacional.
Alicia (ccTLD Honduras): pregunta por políticas del Estado para promover a. competencia y b. libertad de expresión. El gobierno después del cambio de autoridades ha intervenido en las politicas del ccTLD en forma represiva.
Ariel Graizer: los ISPs piden que no se regule Internet pero sí las telecomunicaciones.
Análisis de las propuestas abiertas en Chile: a. ley de neutralidad de la red y b. adquisición de anchura de banda internacional.
Costos a nivel país en Sudamérica 35-40 dls. (por “mega”, Mbps) vs. 7-12 dls. en Miami. Son como dos partidas de ajedrez al mismo tiempo.
Kemly Camacho (Costa Rica) Pone a discusión el papel de las multinacionales en el acceso a los servicios y los contenidos.
Necesario ver qué se ha hecho con los fondos de acceso universal, que son aportaciones de las multinacionales. Cuestiona el papel de las multinacionales en el acceso a la tecnología. En Costa Rica está a cargo del Estado, que había garantizado equidad en telefonía fija y electricidad; ahora se abre a multinacionales.
También se debe replantear el tema de acceso a Internet de cara a los accesos móviles, y preguntarnos sobre “acceso a qué”, a la información. No necesariamente todas las comunidades tienen que tener acceso a Internet para acceder a la información. Hay recursos informativos en las comunidades.
Juan Fernández (Cuba) Problema cuyo origen quiere explicar. En la larga distancia tradicional (telefónica) el modelo de interconexión daba dinero a los países en desarrollo. En Internet se crea una asimetría que se trata como ICAIS; protesta de Europa y Asia en 1998. SG-3 de la UTI activamente en esto desde 1998.
(Colega de Paraguay) En Paraguay no hay políticas de Estado en estos temas. Salir de los modelos de lucro usados en la administración del espectro radioeléctrico.
Raúl Echeberría (LACNIC, hablando a título personal). Buscar coherencia entre objetivos y acciones de políticas públicas.
Buscar el beneficio de la población en general en las acciones de acceso en zonas inaccesibles o no rentables.
Discrepa de Juan Fernandez. El tema de costos de interconexión se ha vuelto obsoleto; hay conexiones peer-to-peer, puntos de intercambio de tráfico, muchos nuevos jugadores, acción en servicios, redes de distribución de contenido.
“Peering” en IXPs ubicados en muchos puntos geográficos que reducen los costos de interconexión.
Hay que trabajar en la región para producir más puntos de intercambio de tráfico con capacidad nacional y con capacidad de interconexión internacional, así como nodos de las redes de distribución de contenido, etc. – medidas regulatorias, políticas, etc.
(Intervención APB: concentrar la atención en temas de gobernanza de Internet que impliquen dimensiones internacional y multisectorial; el viejo modelo de interconexión hacía dinero a partir de la pobreza del país; analizar no trivialmente el problema económico de interconexión; y fomentar la interconexión pero ante todo los negocios en otras capas – contenidos, servicios, entretenimiento, juegos – para que sean esos negocios los que paguen la interconexión.)
(Claudio Ruiz) Importan también los derechos de autor.
En Chile 60% de las conexiones a Internet son provistas por el Estado (escuelas, por ejemplo) y el Estado podría filtrar contenidos (la ley sólo prohíbe que se haga “arbitrariamente” y esto deja mucho espacio).
Datos personales en la ley de neutralidad de la red de Chile: aplica un estándar muy laxo.
La determinación de que los usos de la red sean legales o no se va a concentrar en los ISPs y propiedad intelectual.
Juan Carlos Solines (Ecuador) Hay gobiernos que al ver el potencial de Internet están aplicando legislación y políticas para regularlo. Hay que distinguir las que impulsan y las que restringen, por ejemplo imponen barreras, o favorecen desigualmente al gobierno.
Se requiere cautela contra proyectos que pretextan defender al ciudadano y no corresponden a estándares internacionales.
Pasando al tema de Diversidad: zonas de población indígena ilustran importancia de radio comunitaria para promover acceso mediante educación. Además forman parte de la convergencia tecnológica.
Son muy distintas la regulación de las telecomunicaciones (estimular competencia, oferta de servicios, manejar con visión técnica y no política cortoplacista) de la de otros temas (sobre todo contenidos).
Sebastián Bellagamba (ISOC) se adhiere a las posiciones de Raúl Echeberría sobre posible actividad de los gobiernos. Procurar tratamiento holístico de la situación, no en abstracto sino en temas en los que los ciudadanos tenemos incidencia: de fronteras para adentro.
Propone enfocarnos en estos problemas de fronteras para adentro.
Mariana Balboni (CEPAL) Referencia a eLAC. Participar en revisión con puntos de vista de la sociedad civil.
Ariel Grayzer – precisiones sobre sus puntos anteriores. Que la región promueva más interconexión y también acuerdos interestatales.
Bernadette Lewis. Educar al “directorado político”. Trabajo de la CTU sobre IXPs, educando a los políticos sobre la importancia de los puntos de intercambio; y ahora está en marcha un esfuerzo para construirlos, al menos entre los países angloparlantes, a pesar de resistencia de los proveedores.
Erick Iriarte. Tratamiento holístico y actual de los temas. Protección de datos personales. Salir de la reunión con algo más que una relatoría.
Alejandro Martínez Varela (ISOC México). Ubicar la problemática de acceso en la actividad de los ISPs. Problemáticas no de tecnología sino ante todo crear ambientes de competencia real, ya que en muchas ocasiones los proveedores (monopólicos, cuasimonopólicos, oligopólicos) bloquean nuevos servicios y a nuevos entrantes al mercado.
Kemly. Atender también diversidad, tema que se ha dejado de lado.
(orador de la U. República, Uruguay) Pregunta si se puede soñar con otro modelo.
(oradora U. Diego L. Chile) Atender también digitalización de medios y sus implicaciones en términos de monopolios de la información.
Marilía Maciel (Fundación Getulio Vargas) Retoma punto de Claudio Ruiz sobre el “scope” de estas discusiones. Hizo estudio (con Diplo) sobre relevancia del IGF y detectan que muchas personas se quejan de que el IGF se concentra en una dimensión demasiado estrecha del acceso. Debe ampliarse para incluir dimensiones más amplias; menciona incluso las leyes tipo 3-strikes que penalizan violaciones a derechos de propiedad intelectual con medidas que pueden llegar a la desconexión del usuario.
Considera que se deben tratar también temas como ACTA, incluso si la mayoría de los países de la región no van a ser firmantes iniciales.
También considera que se deben tratar temas en el IGF que llevan a la negociación con los países desarrollados.
Nicolás (Uruguay) Explora más temas de IXPs e interconexión.
Bernadette Lewis. Cierre de la sesión.
La sesión ha explorado temas como el acceso, mitigación de desigualdades en el tráfico internacional de Internet, puntos de interconexión internacional, etc.
Se deben complementar las medidas que propician el acceso con medidas que favorecen el desarrollo de contenidos nacionales y regionales, para cambiar la dinámica de los flujos de información.
Fomentar que los ciudadanos generen contenido y así favorezcan la competitividad de los países con nuevos negocios.
Hay una necesidad de intervenciones de política pública, a nivel gubernamental, para que los hacedores de política tomen buenas decisiones. Lo que se discute en estos foros debe llegar a los tomadores de decisiones. Los temas están muy interconectados. Sólo se pueden tratar bien con una colaboración multi-stakeholder intensa; coordinación entre ministerios en cada gobierno, escuchar a comunidades empoderadas para llevar las propuestas hasta los niveles más altos del gobierno.
Suscribirse a:
Entradas (Atom)