Uruguay edicion especial 2017

Page 1



Esta es nuestra SEGUNDA EDICIÓN ESPECIAL que contiene las ponencias dadas en nuestro “III ENCUENTRO

DE

DERECHO

ELDERECHOINFORMATICO

INFORMÁTICO

CAPÍTULO

-

URUGUAY,

denominado “SOCIEDAD - REDES Y DERECHOS HUMANOS”.Al igual que en oportunidades anteriores contamos con el inestimable apoyo del Colegio de Escribanos del Uruguay, una sede maravillosa que nos ha permitido mostrar con orgullo a profesionales de primerísimo

nivel internacional. Se

trataron temas de vigencia y actualidad como nunca antes, paseamos por la evidencia digital y su recolección con la participación del Lic. Alvaro Andrade (no contamos con tu ponencia lamentablemente por razones de seguridad) un panel de Activismo y rol de la mujer en estos tiempos que corren a cargo de las Dras Karen Velarde Koechlin y Marina Benitez Demtschenko, un panel de Gobierno digital con la Dra. Patricia Reyes Olmedo (Chile), Dra. Laura Nahabetián Brunet (Uruguay), Esc. Javier Ferreira (Uruguay), Se habló sobre “Los datos personales y la Sociedad Red” con charlas a cargo del Dr. Nicolás Antúnez (Uruguay), Dra. Ana Brian (Uruguay) y el Dr. Carlos Delpiazzo (Uruguay), la charla sobre medios de pago electrónicos en Uruguay, corrió por cuenta de la Esc. Graciela Cami (Uruguay), por último nos metimos en los aspectos legales de los videojuegos y el Dr. David Alonso Santiváñez Antunez nos habló sobre donde va la legalidad en el campo del entretenimiento.Por supuesto que no puedo terminar esta editorial sin destacar a esa maravillosa e increible persona que está en la foto conmigo, la Esc Elisabeth Bouvier, quien llevó adelante y coordinó toda la organización de este III ENCUENTRO, su calidez humana, su fortaleza y trabajo, permitieron que la Red, una vez más dijera presente en Montevideo / Uruguay, y por si esto fuera poco, ya estamos preparando el IV ENCUENTRO, pensando nuevos temas de vanguardia y aspectos originales que tiene esta maravillosa rama del derecho.Gracias Elisabeth, Gracias Colegio de Escribanos de Uruguay, nos vemos!





DIMENSIÓN TECNOLÓGICA DE LA PROTECCIÓN DE LOS MÁS VULNERABLES Carlos E. Delpiazzo *) SUMARIO: I) ENFOQUE CONCEPTUAL. 1 – Realidad de la sociedad de la información. 2 – Alcance actual de la vulnerabilidad. II) ENFOQUE ESENCIAL. 1 – Protagonismo familiar. 2 – Rol del Estado contemporáneo. III) ENFOQUE INSTRUMENTAL. 1 – Incidencia de la convergencia tecnológica. 2– Servicialidad de las nuevas tecnologías. IV) CONCLUSION. Importancia de una perspectiva personalista. I) ENFOQUE CONCEPTUAL

En tercer lugar, desde el punto de vista conceptual, se ha definido a la información como "el conjunto de actividades, instituciones y efectos que tienen por objeto la colección, la trasmisión, la elección, la presentación y la publicación de hechos considerados como significativos de la vida social" . Desde una perspectiva más abarcativa, se dice que la información es "el conjunto de las formas, condiciones y actuaciones para notificar o hacer saber -individual o públicamente- los elementos de conocimientos, de hechos, de sucesos, de actividades y proyectos, de datos históricos o previsibles, todo ello mediante un lenguaje adecuado y comunicable, utilizando palabras o signos, señales y símbolos, expresados directamente o a través de los conductos y sistemas aptos para este fin, como son los medios de comunicación social o cualquier otro procedimiento instrumental especulativo" .

1 – Realidad de la sociedad de la información Con carácter general, es habitual calificar a la que vivimos como “sociedad de la información”, sin profundizar demasiado en el alcance de lo que ello significa .

Asimismo, se ha postulado la distinción entre la información como continente (la referencia) y el conocimiento como contenido (el sentido), a partir de lo cual se caracteriza a la información como una fórmula escrita capaz de aportar un conocimiento; como tal fórmula escrita, se puede representar por medio de los idiomas usuales u otras representaciones (codificación) y, como tal representación, es distinta del conocimiento .

En primer lugar, en el lenguaje corriente se usa la palabra información como sinónimo de noticia o, más ampliamente, de conocimiento, inteligencia y aún ciencia y arte . Se trata de una amalgama tal de De lo dicho se desprende que significados vagos e la información se relaciona imprecisos que, al igual que el íntimamente con la químico tiene que purificar comunicación, aunque sin una sustancia para luego identificarse con ella, por lo que estudiar su comportamiento, gráficamente ambos conceptos el científico tiene que pueden representarse como dos purificar a partir de la mezcla de diversos círculos que se superponen parcialmente. significados, vagos e imprecisos, el que necesita para Una comunicación se puede describir su fin . esquemáticamente como una cadena que pone en En segundo lugar, etimológicamente, relación un emisor (o remitente) con un receptor (o información quiere decir "dar forma" o "meter en destinatario) por medio de un procedimiento físico (o forma". A partir de esa significación, el informar canal). designa la operación del espíritu por la que se En nuestro Derecho positivo, al igual que en superan los datos empíricos de los sentidos a fin de alcanzar un orden inteligible. Con la generalización, el Derecho comparado, el abordaje de la información admite un triple enfoque a partir de la distinción el verbo y sus derivados empezaron a aplicarse a entre : toda comunicación de noticias, después al mensaje que las contiene, y finalmente a la función a) el Derecho de la información; correspondiente .


b) el derecho a la información; y c) el derecho sobre la información. En el primer caso se habla del Derecho en sentido objetivo, es decir, como la parte del ordenamiento jurídico que regula la información, así como la ciencia que se ocupa del estudio de esa porción del ordenamiento .

2 – Alcance actual de la vulnerabilidad Tradicionalmente, en sentido amplio, las sociedades y los Gobiernos han mirado con especial atención a la situación de los menores, discapacitados y adultos mayores como sujetos vulnerables . Con carácter general, acerca de la situación de vulnerabilidad de ciertas personas, cabe señalar que, siguiendo la definición del Diccionario, la misma refiere a quienes pueden ser heridos o recibir lesión, tanto física como moralmente.

En las otras dos acepciones se está en presencia de derechos en sentido subjetivo para aludir al derecho al mensaje informativo (a informar e informarse, a acceder y difundir información) como manifestación de la libertad de expresión que se Con tal amplitud, la noción abarca canaliza a través de los cauces de las modernas prácticamente a todos los integrantes del cuerpo tecnologías en el primer caso y al derecho a la social que, de un modo u otro, podemos vernos información como bien en sentido jurídico y, por afectados en el goce o ejercicio de nuestros derechos. ende, susceptible de apropiación en el segundo caso . Más específicamente, las personas En suma: en la sociedad actual, la vulnerables son aquellas que se presentan como información no es sólo material en bruto sino que los frágiles o incapaces de soportar algún acto o flujos de información (dentro del sector público, situación. En este sentido, la palabra vulnerable se entre el sector público y los miembros del cuerpo utiliza como adjetivo para hacer referencia social y entre éstos) son la forma a través de la cual principalmente a los niños, ancianos y discapacitados se realizan los derechos de los individuos . que, por razón de edad o de capacidades disminuidas o diferentes, especialmente en contextos de pobreza, Por lo tanto, poniendo el énfasis en la se encuentran en una condición de debilidad frente al centralidad de la persona, corresponde destacar la resto de la sociedad. importancia de la gobernanza, expresión que sugiere una toma de decisiones colectivas basada en una En nuestro Derecho positivo, especialmente a amplia inclusión de quienes se vean afectados por las partir de la ley Nº 19.353 de 27 de noviembre de mismas, junto a una necesaria coordinación. De este 2015, que procura “la promoción del desarrollo de la modo, la frontera entre lo público y lo privado tiende autonomía de las personas en situación de a diluirse (aunque no a borrarse o desaparecer) ya dependencia, su atención y asistencia, mediante la que -como bien lo ha destacado Jaime creación del Sistema Nacional Integrado de Cuidados RODRIGUEZ ARANA MUÑOZ- “existe un amplio (SNIC) como conjunto de acciones y medidas espacio de aspectos y consideraciones que son de orientadas a diseño e implementación de políticas aplicación tanto al gobierno de instituciones públicas públicas que constituyan un modelo solidario y como privadas puesto que, en ambos casos, el arte de corresponsable entre familias, Estado, comunidad y la dirección o del gobierno requiere de un conjunto mercado” (art. 2º), se pone el acento en el concepto de actitudes y aptitudes comunes que permiten hablar de dependencia. de una teoría general de la dirección, gestión, Al respecto, se reconocen un conjunto de gobierno o administración según los casos, de proyección indistinta al ámbito público y al privado” derechos (art. 5º) y obligaciones (art. 6º) a las personas comprendidas, considerando que están en . situación de dependencia “las personas que requieran El contexto determinante de la aparición del apoyos específicos para el desarrollo de sus concepto de gobernanza está estrechamente actividades y la satisfacción de las necesidades relacionado con los cambios acontecidos en las básicas de la vida diaria”, incluyendo niñas y niños últimas décadas en el mundo, tales como la hasta los 12 años, personas con discapacidad que globalización en todas sus formas, el progreso carecen de autonomía para desarrollar las actividades tecnológico (particularmente en el campo de la y atender por sí mismas sus necesidades básicas de la información y las comunicaciones), el protagonismo vida diaria, y personas mayores de 65 años que adquirido por las organizaciones no gubernamentales carecen de tal autonomía (art. 8º, lit. A) . y la concientización por la sociedad civil de su importancia .


Más descriptivamente, el Decreto Nº 427/016 de 27 de diciembre de 2016 entiende por dependencia “al estado en el que se encuentran las personas que por razones ligadas a la falta o pérdida de autonomía física, psíquica o intelectual, tienen necesidad de asistencia y/o ayudas importantes a fin de realizar los actos corrientes de la vida diaria y los referidos al cuidado personal. Asimismo, se consideran dependientes todos los niños menores de 12 años, dado que durante esa etapa vital, se adecuado desarrollo depende de ayuda, orientación y tutela de adultos responsables y referentes, así como apoyo para llevar a cabo actividades de la vida diaria” (art. 3º) . Agrega el Decreto que habrá un Catálogo del Sistema Nacional de Cuidados con el objetivo de clasificar los servicios, subsidios económicos y demás acciones que se desarrollen (art. 12 y sigtes.). Entre dichos servicios, se distinguen los cuidados en domicilio, los cuidados diarios, los cuidados residenciales, y los cuidados a distancia (arts. 17 y 20 y sigtes.).

destaca la generalidad de la doctrina cuando, más allá de credos e ideologías, muestra que la importancia de la familia "es enorme en la vida social y política de los países... La familia es una célula social, un organismo social interpuesto como entidad autónoma entre el individuo y el Estado. Señala el tránsito de la persona individual a la social, es intermedia entre el individuo considerado aisladamente y la nación entera... La familia tiene un destino, generar vida y preparar para vivirla, y un dinamismo poderoso que la empuja a cumplir su finalidad" . Ello es así porque "utilizando nada más que nuestra capacidad de observación, vemos que la persona nace en una familia, en ella establece sus primeros contactos biológicos y afectivos, y de ella depende para su seguridad hasta la edad de la emancipación" .

Es que la familia es una comunidad de personas ligadas por una unidad de origen. Es indiscutible que "todo hombre es hijo y nunca deja de serlo. Ser hijo es incluso más radical que ser varón o mujer, porque indica el modo de originarse Con igual criterio clasificatorio, se ordenan uno mismo: nacer. Todos nacemos, no de la tierra, los subsidios económicos (arts. 18 y 24 y sigtes.). sino de unos padres concretos... Por tanto, la filiación es una característica radical de la persona... Ser hijo A su vez, las acciones se agrupan en significa depender, proceder de, tener un origen programas de corresponsabilidad y de prevención y determinado, reconocible en nombres y apellidos: es reducción de las situaciones de dependencia (arts. 19, la estirpe a la que uno pertenece. Ser hijo significa, 29 y 30). por tanto, tener padres, pertenecer a una familia de muchas generaciones (los abuelos son la presencia En suma: es una realidad incontrastable que viva de la estirpe)" . en la sociedad de la información en la que vivimos, la inaccesibilidad a las nuevas Tecnologías de la En nuestro Derecho positivo, la Constitución Informática y las Comunicaciones (TICs) genera una reconoce en su art. 40 que “La familia es la base de brecha social, a la vez que quienes se encuentran en nuestra sociedad” y, por ende, a ella corresponde en situación de vulnerabilidad o dependencia pueden primer lugar la responsabilidad tutelar de los encontrar en ellas auxilios invalorables para superar menores, discapacitados y adultos mayores ya que es o minimizar sus fragilidades. en su ámbito que cada persona nace, crece, establece sus primeros vínculos afectivos, se desarrolla y A su vez, el acceso a las mismas, alcanza la seguridad y el apoyo hasta la ancianidad . especialmente a las redes sociales, merece matizaciones cuando se trata de los menores (en Desde el punto de vista formal, corresponde función de no haber alcanzado la madurez o frente a destacar que la redacción en presente del indicativo situaciones de acoso) y de los discapacitados (la del verbo "es" denota el carácter declarativo del texto efectividad de cuyo consentimiento para el manejo en cuanto al papel básico que asume la familia para de sus datos personales puede no ser tal), situaciones el constituyente en nuestra sociedad . en las cuales el sistema normal de protección puede resultar insuficiente . Desde el punto de vista sustancial, la referencia a que la familia es "la" base de la sociedad II) ENFOQUE ESENCIAL y no "una" de sus bases, tiene una importancia inequívoca ya que hace de ella la base fundamental 1 – Protagonismo familiar de nuestra sociedad . Con carácter general, es claro que el hombre es inconcebible sin relaciones familiares , tal como lo


En sentido coincidente con similares disposiciones constitucionales de los demás países del continente, la Declaración Universal de Derechos Humanos (1948) proclama que "La familia es el elemento natural y fundamental de la sociedad y tiene derecho a la protección de la sociedad y del Estado" (art. 16, num. 3). La calificación de la familia como “elemento fundamental de la sociedad” aparece igualmente en el art. VI de la Declaración Americana de los Derechos y Deberes del Hombre (1948). Con parecidos términos, la Convención Americana sobre Derechos Humanos (1969), conocida como Pacto de San José, preceptúa que "La familia es el elemento natural y fundamental de la sociedad y debe ser protegida por la sociedad y el Estado" (art. 17, num. 1) . El giro se repite en el Protocolo Adicional a la Convención Americana sobre Derechos Humanos (1988), conocido como Protocolo de San Salvador (art. 10).

Con carácter general, sin perjuicio del deber estatal de general protección de la familia, radica en cabeza de la Administración –manifestación de su dimensión vicarial operativa- responder concretamente a las necesidades especiales de menores, discapacitados o ancianos, cuando desaparece la familia o ésta se ve imposibilitada total o parcialmente de atenderlas, debiendo en tales casos responder a los requerimientos planteados, apoyando, estimulando e incluso sustituyendo cuando sea imprescindible. Se trata de la aplicación al caso concreto del principio de subsidiariedad, en cuya aplicación puede detectarse un aspecto negativo y un aspecto positivo. Se habla de un aspecto negativo porque el bien común no fundamenta en favor del Estado competencias y responsabilidades que pertenecen al ámbito legítimo de los particulares y los grupos intermedios (como la familia), y se habla de un aspecto positivo porque el Estado debe ayudar, coordinar, enderezar y proteger la iniciativa privada, supliendo lo que los particulares, individualmente o en grupos, no puedan cubrir .

En suma: las expresiones “base”, “fundamento”, “núcleo fundamental”, “elemento natural y fundamental” califican la importancia y situación de primacía de la familia como institución que constituye “el lugar de la persona” y, como tal, ámbito de protección primaria de niños, discapacitados y ancianos.

Al respecto, bien se ha caracterizado al principio de subsidiariedad clasificando las distintas interpretaciones y conceptualizaciones que se han hecho a su respecto en tres grandes categorías: la que concibe al principio de subsidiariedad como un límite, la que lo define como una cualificación de la actividad estatal, y la que lo considera como un En virtud de tal primacía, según lo reconocen principio de división de competencias . la Constitución y los instrumentos internacionales En primer lugar, los autores que conciben a la citados, la familia es acreedora de la protección subsidiariedad como un límite, señalan que al estatal, la cual se expresa en un doble sentido: principio de autoridad que construye desde arriba el mediante la actuación y mediante la abstención. orden de la comunidad, se contrapone el principio de subsidiariedad que define desde abajo, limitándola, la Por un lado, a partir de la afirmación de la intervención coordinadora del poder. Con esa familia como sociedad natural y anterior a la sociedad civil -ya que la parte (la familia) es anterior función de límite, el principio de subsidiariedad es el al todo (la sociedad civil)- resulta con evidencia que derecho al desenvolvimiento de las personas y las el Estado tiene el deber de protegerla para la procura comunidades menores y negativamente la limitación estatal. de sus derechos fundamentales . Por otro lado, la familia también tiene derecho al cuidado estatal a través de la abstención. En efecto, al Estado no le cabe introducirse en los aspectos que hacen al fuero personal de los integrantes de la familia, especialmente en lo que refiere a la aptitud para la trasmisión de la vida. Una injerencia estatal sustituyente de la familia en sus misiones naturales sería lesiva de la dignidad humana . 2 – Rol del Estado contemporáneo

En segundo lugar, se ha definido a este principio de subsidiariedad como cualificación de la ayuda estatal, partiendo de un significado positivo del principio, que lo define no ya como un límite a la acción del Estado, sino como una especificación de la naturaleza de su intervención. Según este enfoque, subsidiario no quiere decir que el Estado deba hacer lo menos posible o que sólo tenga una función secundaria o supletoria sino que, tomando como punto de partida el sentido etimológico de la palabra subsidiariedad (la que proviene de “subsidium”), la


intervención estatal se traduce en la ayuda, en la promoción, coordinación, vigilancia y control de la actividad privada, y sólo cuando así lo exige el bien común suple a ésta. En tercer lugar, otra corriente de interpretación de este principio lo considera como un criterio de división de competencias. Según este punto de vista, la misión del Estado al servicio del bien común es hacer posible las tareas de todos los miembros de la comunidad; lo que esos miembros de la comunidad individualmente considerados u organizados en sociedades intermedias pueden hacer con sus propias fuerzas, corresponde a su competencia.

las personas de edad avanzada que carezcan de ella y no se encuentren en condiciones de proporcionársela por sí mismas", "ejecutar programas laborales específicos", y "estimular la formación de organizaciones sociales destinadas a mejorar la calidad de vida de los ancianos" (art. 17).

c) "Toda persona afectada por una disminución de sus capacidades físicas o mentales tiene derecho a recibir una atención especial con el fin de alcanzar el máximo desarrollo de su personalidad", debiendo el Estado "ejecutar programas específicos", "proporcionar formación especial a los familiares de los minusválidos a fin de ayudarlos a resolver los problemas de convivencia y convertirlos en agentes activos del desarrollo físico, En nuestro Derecho positivo, el rol mental y emocional de éstos", y "estimular la subsidiario del Estado respecto a quienes se formación de organizaciones sociales en las que los encuentran en situación de vulnerabilidad surge de la minusválidos puedan desarrollar una vida plena" (art. propia Constitución, sin perjuicio de la legislación 18). específica al respecto . En suma: la concreta consideración del rol Así surge del art. 41 de la Carta cuando le subsidiario de la Administración en apoyo a personas manda disponer “las medidas necesarias para que la en situación de dependencia (como es el caso de los infancia y la juventud sean protegidas contra el menores, discapacitados y adultos mayores) puede abandono corporal, intelectual o moral de sus padres examinarse en nuestro Derecho desde múltiples o tutores, así como contra la explotación y el abuso”. puntos de vista (tales como desde la organización administrativa y desde el desenvolvimiento de las En el mismo sentido, prevé el art. 43 que “La concretas actividades a llevar adelante en cada caso) ley procurará que la delincuencia infantil esté pero aquí se pondrá el foco en la dimensión sometida a un régimen especial en que se dará instrumental de la tecnología con enfoque servicial. participación a la mujer”. III) ENFOQUE INSTRUMENTAL En esa línea se inscribe también el art. 46, a cuyo tenor “El Estado dará asilo a los indigentes o 1 – Incidencia de la convergencia tecnológica carentes de recursos suficientes que, por su inferioridad física o mental de carácter crónico, estén Con carácter general, en la época actual, la inhabilitados para el trabajo”. convergencia es una expresión que se utiliza especialmente en el ámbito de las Puesto que toda vida merece ser vivida y la telecomunicaciones para designar las redes, sistemas calidad de vida no puede depender de la edad o la y servicios que se construyen a partir de tales redes, discapacidad de alguien, interesa destacar la sistemas y servicios o combinándolos. adhesión de nuestro país mediante la ley Nº 16.519 de 22 de julio de 1994, al Protocolo adicional a la Con gráficos términos, casi premonitorios, Convención Americana sobre Derechos Humanos de escribía Bill GATES en 1995: "Llegará un día, no 15 de noviembre de 1988, conocido como Protocolo muy distante, en que seremos capaces de dirigir de San Salvador, el cual proclama que : negocios, de estudiar, de explorar el mundo y sus culturas, de hacer surgir algún gran entretenimiento, a) "Todo niño sea cual fuere su hacer amigos, asistir a mercados locales y enseñar filiación tiene derecho a las medidas de protección fotos a parientes lejanos sin abandonar nuestra mesa que su condición de menor requieren por parte de su de trabajo o nuestro sillón. No abandonaremos familia, de la sociedad y del Estado" (art. 16). nuestra conexión a la red ni nos la dejaremos en la oficina o en el aula. Esta red será algo más que un b) "Toda persona tiene derecho a objeto que portamos o un dispositivo que protección especial durante su ancianidad", debiendo compremos. Será nuestro pasaporte para un modo de el Estado "proporcionar instalaciones adecuadas, así vida nuevo y mediático (en el sentido de que será a como alimentación y atención médica especializada a través de medios de comunicación)" .


Según el especialista Andrew S. TANENBAUM, los tres últimos siglos han estado dominados, cada uno de ellos, por una tecnología diferente. El siglo XVIII fue la época de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial. El siglo XIX fue la era de las máquinas de vapor. En el siglo XX, la tecnología clave ha sido la obtención, procesamiento y distribución de la información. Entre otros avances, hemos visto la instalación de redes telefónicas mundiales, la invención de la radio y la televisión, el nacimiento y crecimiento sin precedentes de la industria de los computadores y el lanzamiento de satélites de comunicación .

Es así que la convergencia, en tanto acción y efecto de converger, que alude a lo que tiende a unirse, aproximarse o confluir, en el área de las telecomunicaciones, posibilitada por la red de redes, apareja la convergencia de servicios que importa la integración de la infraestructura (los medios de comunicación), los aparatos o terminales (que permiten recibir y enviar información), la movilidad de dichos aparatos o terminales y toda la gama de posibles aplicaciones.

Por eso, la convergencia tiene múltiples manifestaciones porque “los sistemas y redes que manipulan la información son, en un entorno convergente, indiferentes a la naturaleza (imagen, Aunque la industria de la computación es sonido o texto) del material fuente. La codificación joven comparada con otras industrias (por ejemplo, digital de la fuente constituye, por consiguiente, el la de los automóviles), los computadores han logrado fundamento de la convergencia tecnológica" . un cambio espectacular en poco tiempo. Según destaca con acierto María BALSA, “El Adicionalmente, la fusión de los computadores y las comunicaciones han tenido una profunda influencia fenómeno de la convergencia de las telecomunicaciones dificulta la distinción entre en la forma en que los sistemas de cómputos se diferentes servicios que se pueden prestar por una vinculan. misma red, lo cual conlleva a que en la práctica el Debido al progreso vertiginoso de la operador pueda ofrecer dentro del mercado todos los tecnología, estas áreas están convergiendo servicios de telecomunicaciones que la red esté en rápidamente y las diferencias entre juntar, transportar capacidad de soportar. La experiencia ha demostrado almacenar y procesar información desaparecen con que la legislación en esta materia no puede ser rapidez. Las organizaciones con cientos de oficinas y errática. Por el contrario, la ley debe ser lo más muchas personas sentadas en sus escritorios tienden flexible posible para que permita el adelanto a ser sustituidas por otras diferentes en las que la tecnológico, el desarrollo del país y para favorecer a presencia física y el trabajo manual pueden ser los usuarios que reciban una mayor cantidad de fácilmente sustituidos por nuevas formas de trabajo, servicios” . no requerido de la presencia y con un alto En nuestro Derecho positivo, la convergencia componente de labor intelectual. tecnológica no ha sido acompañada adecuadamente Nace así lo que podemos denominar “espacio desde el punto de vista normativo, registrándose telemático” o, más vulgarmente, ciberespacio, el cual muchas marchas y contramarchas . tiene su origen y se conforma a través de las redes de Sin embargo, el desborde tecnológico ha computadores . superado las disfunciones normativas y hoy nuestro Durante las primeras décadas de su país tiene un alto grado de penetración de las nuevas existencia, los sistemas de computación eran tecnologías en la sociedad. altamente centralizados y ordinariamente se ubicaban En suma: la convergencia tecnológica ha en una habitación de proporciones. No obstante, el llegado para quedarse y es una manifestación de la encuentro de la Informática con las globalización o mundialización a la que se asiste en Telecomunicaciones determinó la sustitución del viejo modelo de un solo computador para atender las nuestros días, la cual nos enfrenta a todos -y particularmente a los más vulnerables- a “un nuevo necesidades de la organización por otro en el que escenario vital” en el que juegan un rol pluralidad de computadores separados pero preponderante las redes sociales . interconectados hacen el trabajo. Precisamente, el concepto de red de computadores alude a un 2 – Servicialidad de las nuevas tecnologías conjunto interconectado de computadores autónomos. Llevado a escala planetaria, da lugar a Con carácter general, desde la perspectiva del una red mundial. Estado constitucional de Derecho, la centralidad de la persona humana conduce a enfatizar en el carácter


instrumental de las nuevas tecnologías para todos y cada uno, en definitiva para el logro del bien común.

aprobadas por el Decreto Nº 54/017 de 20 de febrero de 2017.

Desde esa perspectiva, cabe distinguir teóricamente a los efectos de este análisis entre las TICs que podemos calificar como ordinarias y como extraordinarias.

Por otra parte, corresponde incluir entre los medios específicos o extraordinarios aquellos que refieren a los menores, discapacitados y adultos mayores como principales categorías de vulnerabilidad identificadas a los efectos de este trabajo.

Por una parte, son medios ordinarios o comunes los tendientes a posibilitar la accesibilidad por todos a la información, evitando que se acentúe la brecha tecnológica entre conectados y desconectados o, al decir de Juan Luis CEBRIAN, entre enchufados y desenchufados . Por otra parte, pueden considerarse medios específicos o extraordinarios aquellos que permiten atender a especiales aspectos de vulnerabilidad de determinadas personas o grupos. En nuestro Derecho positivo, la precedente distinción es útil para la presentación de las disposiciones que el país se ha dado en los últimos años en relación a las TICs. Por una parte, entre los calificados como medios ordinarios o comunes, cabe citar en primer lugar las previsiones de la Agenda Uruguay Digital 2020 aprobada por el Decreto Nº 459/016 de 30 de diciembre de 2016, la cual se inscribe en la línea iniciada por las Agendas anteriores. Los pilares de la misma son: Políticas sociales e inclusión, Desarrollo económico sustentable, Gestión de gobierno y Gobernanza para la sociedad de la información. Entre los objetivos de las Políticas sociales e inclusión, se incluye la procura de habilidades digitales para avanzar con inclusión, intensificando la adopción de capacidades digitales avanzadas en la población (Objetivo I), la promoción de la innovación para el bienestar social (Objetivo II), y la construcción de entornos de confianza y seguridad en el uso de tecnologías digitales (Objetivo VIII).

En primer lugar, respecto a los menores, cabe destacar la trascendencia del Plan Ceibal. En virtud del art. 1º del Decreto Nº 144/07 de 18 de abril de 2007, se dispuso: “Créase el Proyecto de Conectividad Educativa de Informática Básica para el Aprendizaje en Línea” (CEIBAL) con el fin de realizar los estudios, evaluaciones y acciones necesarios para proporcionar a cada niño en edad escolar y para cada maestro de la escuela pública un computador portátil, capacitar a los docentes en el uso de dicha herramienta y promover la elaboración de propuestas educativas acordes con las mismas” . Para ello, se formó una Comisión (art. 2º) encargada de proponer las políticas aplicables al proyecto y acordar las acciones a efectos de lograr en el año 2009 que todos los escolares y maestros de escuelas públicas del país hayan recibido un computador portátil (art. 3º). La implementación técnica y operativa del proyecto se puso a cargo del Laboratorio Tecnológico del Uruguay (art. 4º) y su efectiva concreción supuso el desafío de dar conectividad a todos los titulares de computadores portátiles, cualquiera fuere el lugar de su radicación en el territorio nacional. Conforme a la ley Nº 18.640 de 8 de enero de 2010, se proclamó que el Plan CEIBAL “constituirá un proyecto socio educativo tendiente a promover la inclusión digital, para un mayor y mejor acceso a la educación y la cultura” (art. 4º, “in finem”).

Asimismo, “Declárase que la red inalámbrica externa e interna de interconexión del denominado En segundo lugar, de acuerdo al Tercer Plan Plan CEIBAL, así como los servidores existentes en de Acción Nacional de Gobierno Abierto de Uruguay las escuelas y liceos públicos del país, son propiedad 2016 – 2020 aprobado por el Decreto Nº 460/016 de del Estado, cometiéndose al Centro su 30 de diciembre de 2016, se asumen múltiples mantenimiento y adecuación”, facultándose al Poder compromisos en torno a 12 ejes temáticos, entre los Ejecutivo a transferir al Centro dichos bienes (art. cuales se prioriza la participación ciudadana, la 17). educación, salud y cuidados, acceso a la información pública y rendición de cuentas. El aludido Centro fue creado por la misma ley Nº 18.640 como persona jurídica de Derecho En tercer lugar, coadyuvan con lo anterior las público no estatal con el nombre de Centro para la Directrices técnicas para la apertura de datos abiertos Inclusión Tecnológica y Social, y por imperio del art.


838 de la ley Nº 18.719 de 27 de diciembre de 2010 se transformó en Centro Ceibal para el Apoyo a la Educación de la Niñez y la Adolescencia, con el objetivo de gestionar el Programa para la Conectividad Educativa de Informática Básica para el Aprendizaje en Línea tendiente a promover la inclusión digital en orden a un mayor y mejor acceso a la educación y a la cultura, sin perjuicio de otros programas que por razones de interés público el Poder Ejecutivo le atribuya. En segundo lugar, respecto a los discapacitados, dos medidas recientes merecen especial destaque: a) en virtud del Decreto Nº 428/016 de 27 de diciembre de 2016, se crea en el ámbito del SNIC el Servicio de Teleasistencia Domiciliaria, definido como “el servicio de apoyo basado en tecnologías de información y comunicación, que busca asegurar la recepción-derivación inmediata y oportuna frente a necesidades que pueda experimentar una persona en su domicilio, que requiera una intervención de terceros y no pueda comunicarlas eficazmente por otros medios” (art. 4º), y b) de acuerdo al Decreto Nº 72/017 de 20 de marzo de 2017, se aprueba el Protocolo de actuación para la inclusión de personas con discapacidad en los centros educativos, enmarcado en la ley Nº 18.651 de 19 de febrero de 2019 y en la Convención sobre los derechos de las personas con discapacidad aprobada por la ley Nº 18.418 de 20 de noviembre de 2008. En tercer lugar, por lo que refiere a los adultos mayores, además de la aplicabilidad de los instrumentos del aludido Sistema de Cuidados, merece destaque el denominado Plan Ibirapitá . Conforme al Decreto Nº 130/015 de 15 de mayo de 2015, el Poder Ejecutivo lanzó dicho Programa “con la finalidad de propender a la igualdad de acceso al conocimiento e inclusión social de los jubilados mediante la entrega de dispositivos que permitan conectividad a Internet (Tablet) y por tanto las condiciones de integración en el ámbito familiar, social y relacional en general” (art. 1º). A tal efecto, se encomendó al Centro Ceibal para el Apoyo a la Educación de la Niñez y la Adolescencia el diseño, implementación y seguimiento del Programa (art. 2º), a través del cual se canalizará su financiamiento (art. 4º).

Complementariamente, por Resolución del Poder Ejecutivo de 14 de setiembre de 2015 se creó una Comisión Honoraria integrada por el Presidente del Centro Ceibal, que la presidirá, un delegado de dicho Centro, un delegado del Ministerio de Trabajo y Seguridad Social, un delegado del Ministerio de Desarrollo Social, un delegado del Ministerio de Educación y Cultura y un delegado de la Agencia para el Desarrollo del Gobierno Electrónico y la Sociedad de la Información y el Conocimiento (num. 1º), invitándose a integrarla al Banco de Previsión Social y a la Organización Nacional de Asociaciones de Jubilados y Pensionistas del Uruguay (ONAJPU) (num. 2º) con el propósito de proponer las políticas aplicables y acordar las acciones y contenidos a desarrollar a efectos de que en el año 2020 los beneficiarios del Programa hayan recibido su Tablet (num. 3º). En suma: la recta consideración de la convergencia tecnológica conduce a enfatizar en el carácter instrumental de las nuevas tecnologías y, desde esa perspectiva, valorarlas como herramientas útiles para atender a las necesidades generales de la población y a las especiales de los sectores más vulnerables. En consecuencia, cabe visualizar como rol del Estado colaborar con las familias para que los requerimientos de los menores, discapacitados y adultos mayores puedan ser satisfechos del mejor modo. IV) CONCLUSION Para concluir, vale la pena reflexionar acerca de las virtudes y facilidades que ofrece la sociedad de la información en la que vivimos inmersos, siempre que no perdamos de vista que los instrumentos que nos proporcionan las nuevas tecnologías deben acercarnos y no profundizar brechas de separación social. Desde el punto de vista del Estado constitucional de Derecho, focalizado en la persona humana como centro del sistema, cada individuo en situación de vulnerabilidad es alguien a quien debemos especial atención. De lo contrario, se corre el riesgo de caer en lo que, con sabiduría, el Papa Francisco ha calificado como “paradigma tecnocrático”, que olvida al hombre y al cual “le falta una ética sólida, una cultura y una espiritualidad que realmente lo limiten y lo contengan en una lúcida abnegación .




El Derecho al olvido: Desafío para la memoria y la libertad de información

Nicolás Antúnez González. 1) Introducción Como en otras oportunidades la inclusión de tecnologías en nuestras vidas genera el entorno propicio para un nuevo debate jurídico. En la actualidad uno de los temas más polémicos en el panorama de la protección de datos personales es el del significación del mentado “derecho al olvido” y el conflicto de derechos fundamentales que este proyecta. En este entendido el presente trabajo buscará conceptualizar el alcance que internacionalmente se le ha otorgado a este derecho, teniendo en cuenta para ello recientes desarrollos doctrinarios, jurisprudenciales y normativos. Seguidamente repasaremos la actualidad jurídica de este tema en nuestro país, para luego abordar los diferentes límites que el mismo encuentra, o podría encontrar, tanto en el ámbito práctico como en el jurídico. 2) Conceptualización del “derecho al olvido” El “derecho al olvido” se presenta como un nuevo avance de los derechos ya consagrados en la estructura clásica de la protección de datos personales, pero esta vez el esfuerzo procura adaptar estas garantías al mundo on - line. Como primera aproximación podemos concebirlo como una evolución del “derecho de supresión” el cual es reorientado, desde una lógica ligada a los tradicionales bancos de datos, hacia Internet con un especial foco en los “motores de búsqueda”. En la tarea por delimitar este concepto encontramos opiniones doctrinarias que lo han considerado como una garantía de reciente aparición,

mientras que otros autores lo ubican como un progreso de los mecanismos de protección de datos personales. Su configuración está claramente emparentada con elementos derivados de los “derechos de cancelación y oposición”, y con los “principios de proporcionalidad y finalidad”. Como veremos más adelante el “derecho al olvido” tiene notorios vínculos y seguramente deba su origen a las iniciativas normativas que han acotado los plazos de permanencia en los registros de morosidad. En el terreno práctico por lo general se lo ha perfilado como la posibilidad de oponerse a la difusión o a la permanencia de información de carácter personal localizable a través de motores de búsqueda. En tal entendido el interesado puede ejercer el derecho mediante la solicitud de la desindexación de dicha información en los referidos motores, lo que puede verificarse con independencia de la permanencia de la fuente original. Esto ocurre siempre que el tratamiento original se consideré legítimo, lo cual implica que los datos se mantengan, pero con la salvedad de impedir la aparición de resultados obtenidos mediante búsquedas genéricas en Internet. En tal sentido queda claro que este nuevo perfil procede en esencia frente a datos veraces, obtenidos en forma lícita, pero cuya permanencia actual puede considerarse inadecuada ya que en otros casos (obtención ilícita, falsedad, etc.) opera sin mayor discusión el clásico “derecho de supresión”. En definitiva una cosa es “olvidar” aquello que ha sucedido y otra muy distinta es la de suprimir la información cuyo tratamiento se encuentre en alguna forma viciado. Este derecho es concebido entonces como un mecanismo que busca evitar la condena social “in aetérnum” de un individuo en razón de algún tipo de información que tenga,al menos, un potencial perjudicial. De todas formas el mismo se encuentra claramente limitada por diferentes coordenadas. Por un lado las posibilidades técnicas que hacen cada vez más dificultosa la eliminación total de una información determinada en el ciberespacio. Desde el punto de vista jurídico, el “derecho al olvido” encuentra su frontera en el amplio espacio de influencia de la “libertad de información”. Más allá de que en Estados Unidos han surgido iniciativas como la “eraser law”, la cual garantiza a los niños la posibilidad de borrar informaciones denigrantes de redes sociales y limita la publicidad dirigida a adolescentes los últimos grandes impulsos del “derecho al olvido” provienen de la jurisprudencia europea. Dentro de la misma el


caso que ha concitado especial atención es el renombrado “Caso Costeja”. 3) El caso Costeja El litigio que diera lugar a la sentencia bajo análisis se remonta a la reclamación presentada por el ciudadano español Mario Costeja González ante la Agencia Española de Protección de Datos (AEPD) contra la Vanguardia Ediciones S.L, Google Spain y Google Inc. En resumen Costeja expresaba que al realizar una búsqueda de su nombre en el motor “Google Search” se obtenía dos resultados relativos a el, resultando la fuente de los mismos el periódico “La Vanguardia” del año 1998. En dichas entradas se informaba sobre remates de inmuebles de su propiedad en razón de haber mantenido deudas con la Seguridad Social. El accionante argumentó que había solucionado satisfactoriamente esta dificultad económica hace años, por lo que entendía que el tema carecía de trascendencia y que su actual publicidad le ocasionaba un daño. Con estos argumentos solicitó que se retira la publicación del diario y se le exigiese a Google Spain y a Google Inc. que eliminaran sus datos personales para que dejaran de incluirse como resultados de búsqueda los enlaces anteriormente referidos.

personales cuando un motor de búsqueda realiza la actividad de hallar, indexar, almacenar o poner a disposición este tipo de datos a pesar que los mismos hayan sido subidos a la red por parte de terceros. En tal entendido el gestor de dicho motor resulta responsable por esta actividad. Asimismo el TJUE entendió que cuando quien gestione el motor de búsqueda tiene una sucursal o filial dentro en un Estado de la U.E destinada a la promoción y venta de espacios publicitarios y esta actividad es dirigida a los habitantes de algún Estado miembro, deberá considerarse que se está ante tratamiento de datos dentro de ese territorio. Según Palazzi esta solución buscó evitar un “fraude a la ley” en razón de la notoria relación entre las sociedades, Google Inc. quien realiza el tratamiento técnico desde EEUU y Google Spain cuya actividad está dirigida a la promoción y venta de espacios publicitarios.

La declaración sostiene que la Directiva obliga a los motores a eliminar los resultados obtenidos tras una búsqueda realizada a partir del nombre de una persona, aunque la publicación tenga fundamento lícito, siempre que la solicitud cumpliera con los requisitos correspondientes a los derechos de acceso y oposición. Por lo tanto, ante el requerimiento de un interesado los buscadores deben La AEPD rechazó el reclamo en lo referente a proceder a valorar la pertinencia, o no, de mantener “La Vanguardia” en razón que la publicación tenía la lista de resultados vinculados al nombre del un innegable justificativo legal. Sin embargo recogió solicitante. Frente a este panorama los buscadores los argumentos contra Google Spain y Google Inc., más importantes del mercado han tomado medidas, considerando que los motores de búsqueda estaban entre las que se encuentra la elaboración de comprendidos en la normativa de protección de datos formularios para la presentación de reclamaciones. al realizar un tratamiento del cual resultaban responsables. Por lo tanto, el organismo de contralor En cuanto a la ponderación de derechos, el entendió que podría dirigirse directamente a los Tribunal considera que el derecho a la protección de mismos para ordenar que impidan el acceso a esta datos “en principio” prevalece sobre el interés información en atención que su permanencia económico del gestor de datos y sobre el interés del lesionaba el derecho a la protección de datos del público de acceder a esta información cuando el denunciante. Según la AEPD este procedimiento interesado carezca de un papel relevante en la vida podría solicitarse incluso, como en el presente caso, a pública. Esta declaración, junto con varios fallos de pesar de mantenerse la página donde estuviera diferentes jurisdicciones, replantea la idea de buscar alojada la información. un equilibrio que pondere, para cada caso concreto, la colisión de tan importantes derechos. Presentados los correspondientes recursos por parte de Google Inc. y su filial española ante la Este asunto ha configurado un verdadero Audiencia Nacional, la misma suspendió el proceso “leading case” en la materia, en el que un ciudadano, planteando ante el Tribunal de Justicia de la Unión en la penosa búsqueda por el anonimato en la web, Europea (TJUE) cuestiones prejudiciales respecto a encontró la más perpetua y estridente de las la interpretación de la Directiva 95/46 en base a lo exposiciones. Al obtener una sentencia en favor del dispuesto por el Artículo 267 del Tratado de olvido el accionante consiguió la paradoja de entrar funcionamiento de la Unión Europea. para siempre en la posteridad con su caso. Analizado el asunto, el Tribunal declaró que 4) El Derecho al Olvido en el Reglamento (UE) para la normativa europea existe tratamiento de datos 2016/679 del Parlamento Europeo y del Consejo


El Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos no solo deroga la Directiva 95/46/CE, sino que también abunda en temas como el del “derecho de supresión” o “derecho al olvido”. En sus considerandos la norma expresa que los interesados deben gozar de un “derecho al olvido” “... si la retención de tales datos infringe el presente Reglamento o el Derecho de la Unión o de los Estados miembros aplicable al responsable del tratamiento.” En el entorno en línea el Reglamento pretende “reforzar” este derecho, estableciendo, en cabeza del responsable del tratamiento que haya hecho públicos datos personales, la obligación de informar a quienes estén tratando los mismos para que supriman todo enlace, copia o replica. Con tal objeto los mismos deberán tomar “medidas razonables” para dar cumplimiento a tal fin. Este nuevo cuerpo normativo asimila el “derecho de supresión” con el “derecho al olvido” nueva nomenclatura que seguramente busque mejorar la recepción pública del mismo.

La normativa determina la inaplicabilidad del olvido frente a una importante variedad de hipótesis. Ejemplo de estos límites ocurren cuando el tratamiento es necesario para el ejercicio del derecho a la libertad de expresión e información; cuando este se requiere para el cumplimiento de una obligación legal o de una misión realizada en interés público o cuando se de en el ejercicio de poderes públicos conferidos al responsable. También se descarta la procedencia del derecho por razones de interés público en el ámbito de la salud pública, cuando existen fines de archivo en interés público, de investigación científica, histórica, con fines estadísticos o cuando los datos sean necesarios para la formulación, el ejercicio o la defensa de reclamaciones. 5) El “derecho al olvido” en nuestra normativa

Junto con los derechos de rectificación, actualización e inclusión el “derecho de supresión”, se encuentra regulado en el Artículo 15 de la Ley Nº 18.331 sobre protección de datos personales y acción de habeas data (L.P.D.P.). El mismo surge con carácter general cuando se ocasionen perjuicios a los derechos e intereses legítimos de terceros, exista El Artículo 17 del Reglamento bajo el notorio error o se contravenga a lo establecido por “nomen iuris” de “derecho de supresión («el derecho una obligación legal. al olvido»)” señala el derecho a obtener sin dilación Una vez recibida la solicitud para la indebida del responsable del tratamiento la supresión supresión el responsable cuenta con un plazo de de los datos que le conciernan cuando concurran algunas circunstancias. Ejemplo de estas son cuando cinco días hábiles en el que deberá tomar las medidas los datos ya no sean necesarios para la finalidad para técnicas para alcanzar a tal fin, o por el contrario informar las razones por las cuales no procederá la cual fueron colectados, hayan sido tratados según lo peticionado. La negativa o el vencimiento ilícitamente o que deban suprimirse para el cumplimiento de una obligación legal establecida en del plazo deja expedita la vía del “habeas data” para el titular de los datos. el Derecho de la Unión o de los Estados miembros que se aplique al responsable del tratamiento. Cuando se proceda con la supresión el También corresponde cuando se hayan obtenido en responsable debe notificar en un plazo de cinco días relación con la oferta de servicios de la sociedad de hábiles a quienes anteriormente recibieron la la información dirigidos a niños. comunicación de la información. A diferencia de los casos de verificación, rectificación o inclusión, en Otra hipótesis donde resulta procedente el nuestra opinión la ley no deja en claro si en la “derecho se supresión” es cuando el titular retire el operación de análisis sobre la procedencia de una consentimiento y el responsable no cuente con en supresión debe dejarse constancia que dicha otro fundamento jurídico, esto quiere decir, que el información se encuentra sometida a revisión. De tratamiento tenga como única fuente de legitimidad esta declaración de voluntad. Se subraya que se debe todas maneras esta previsión parece aconsejable como mecanismo de cautela ante un eventual daño brindar protección cuando el interesado presto su consentimiento siendo niño aunque este ya no lo sea. que pueda causar la permanencia de los datos. También se contempla el este ejercicio en los casos Trazas del “derecho de supresión” también que el interesado se oponga al tratamiento, motivado son identificables en el “principio de veracidad” por por su situación particular o cuando esta actividad el cual se establece la obligación de suprimir los tenga por objeto la mercadotecnia directa, sin que datos inexactos, falsos o que hayan caducado por prevalezca otros motivos legítimos. disposición legal y en el “principio de finalidad” el cual establece el deber de eliminar los datos cuando


hayan dejado de ser necesarios o pertinentes para los fines que se tuvieron en cuenta a la hora de la colecta. En nuestro ordenamiento jurídico el Artículo 22 de la L.P.D.P es la muestra más acabada, y en la práctica más importante, del “derecho al olvido” en sede de protección de datos. Esta norma, concebida como continuadora de la derogada Ley N° 17.838, está dirigida a limitar los plazos de inscripción de una obligación crediticias en las bases de datos orientadas al tratamiento de este tipo de información. El Artículo, modificado por Ley Nº 18.719, dispone los plazos y condiciones de registro de las obligaciones de carácter comercial o crediticio relativo a las personas físicas. La referencia exclusiva a las personas físicas sigue las tendencias normativas que no conciben a los datos relativos a personas jurídicas como de carácter personal. Al no estar involucrado un derecho humano la circulación de información es más flexible en atención a que el bien jurídico tutelado es claramente de menor valía por lo que la protección excluye a estas entidades.

actividad técnica se realice por Google Inc. en California (EEUU) o en otras jurisdicciones ajenas a la U.E, el hecho de contar con un establecimiento destinado a la promoción y venta en un Estado miembro que el tratamiento se realiza en territorio europeo. Esta interpretación implica, por la vía de los hechos, que desde otra jurisdicción se afecte el funcionamiento de un modelo de negocios ubicado en un tercer país. Como es evidente esta situación puede generar toda clase de distorsiones no deseadas. Semejante decisiones pueden considerarse una injerencia en otras jurisdicciones en las cuales se entienda como prevalentes otros derechos. Asimismo podemos llegar a estar ante órdenes de censura globales que eviten el acceso a determinada información que alguien entienda como inconveniente. A vía de ejemplo la Sociedad Interamericana de Prensa (SIP) alertó acerca de los peligros de dotar a regímenes menos democráticos de herramientas que le permitan extender la censura a Internet.

6) Los límites del “derecho al olvido”

6.2) La contraposición con la libertad de pensamiento, expresión e información

Es extremadamente difícil tratar de dar un panorama acabado sobre las dificultades que presenta un tema de la complejidad que estamos abordando. De todas maneras vamos a resumir lo que a nuestro entender son algunos de los problemas más evidentes que surgen en cuanto a la realidad práctica de este derecho, anotando también los escollos culturales, técnicos y jurídicos que existen para transpolar el mismo a nuestra realidad.

La libertad de pensamiento es el punto de partida desde el cual se desprenden un conjunto de derechos entre los que destacan la libertad de expresión e información. Doctrinariamente se ha señalado que la “libertad de pensamiento” se desarrolla exclusivamente en el ámbito privado, mientras que la “libertad de expresión y comunicación” se verifican a partir que el individuo expone su pensamiento a un tercero.

6.1) Los problemas relativos a la pretensión de establecer un derecho con carácter universal en el ámbito de Internet

El acceso a la información es condición previa para el desempeño satisfactorio de estos derechos, los cuales a su vez operan como vehículo que permite promocionar el cumplimiento del resto Entre las enseñanzas y preguntas que nos deja de las garantías individuales. Frente a esta el “Caso Costeja” queda la duda sobre el alcance perspectiva la opacidad informativa se presenta como territorial que pueden tener los fallos jurisdiccionales un escollo nada menor para el normal desempeño de que procuran garantizar el “derecho al olvido”. Este una sociedad democrática. caso disparó las solicitudes de ciudadanos europeos para que los distintos buscadores, en particular Por lo pronto el “derecho al olvido” se Google, desindexen información a su respecto. presenta como un límite a la posibilidad de acceder a Complementariamente en un sonado caso la información marcando, nos guste o no, una frontera Comisión Nacional de Informática y de las para estas libertades. Más allá de las posiciones que Libertades (CNIL) de Francia ha solicitado la entienden viable la búsqueda del equilibrio como extensión del proceso desindexación a escala global. forma de dirimir el conflicto entre derechos, queda claro que la aplicación del “derecho al olvido” implica obturar una serie de garantías y derechos Desde el punto de vista del sujeto obligado, fundamentales con el consecuente efecto sobre otros las iniciativas contra Google han marcado la tónica bienes jurídicos de singular valía. jurisprudencial. En general y siguiendo al “Caso Costeja” se ha entendido que más allá que la


Un rápido ejemplo sería el de la aplicación del “derecho al olvido” sobre los datos de una persona condenada por crímenes violentos. La limitación a la información no solo coarta la libertad de expresión, sino que puede implicar para aquellas personas que tengan desprevenido contacto con este individuo, riesgos para otros derechos como el de la seguridad personal. Quien ya ha visto limitada sus posibilidades es la actividad periodística en base a discutibles criterios para sostener la pertinencia de esta concepción del olvido. Se han propuesto criterios para dirimir los casos donde este involucrado el interés periodístico como el de evaluar la actualidad de la ocurrencia de los hechos. Siguiendo este parámetro la cercanía temporal determinaría el predominio del derecho a la información, fortaleciéndose con el transcurso del tiempo las posibilidades de aplicar el olvido. La información que con este criterio pierda su utilidad general quedaría circunscripta a fuentes como las oficiales de información para la consulta de quienes tengan “un interés real”. Por otro lado en España la AGPD sostiene que para mantener el “equilibrio” entre los derechos en juego ha de tenerse en cuenta el interés de los usuarios en acceder a una información de “interés público” o que la misma afecte a una figura pública, conceptos todos de difícil determinación. El problema es que la trascendencia de la información es esencialmente dinámica. Los datos que en determinado momento pierden interés, pueden volver a resultar trascendentes (tanto para el colectivo como para un individuo determinado) frente a cambios de circunstancias tan simples como una postulación a un cargo, frente a la concertación de un negocio o cualquier otro vínculo por el cual se ve afectado el derecho a tener los elementos suficientes para tomar decisiones informadas y por lo tanto conscientes de los individuos. En este marco es importante tener en cuenta instrumentos como la “Declaración conjunta sobre Libertad de expresión e Internet” del 1º de Junio de 2011 la cual nos ofrece elementos para asimilar la pertinencia de garantizar la libertad en el ámbito de Internet a la de cualquier otro medio de comunicación. Esta idea resulta razonable desde una visión que contemple parámetros de equivalencia funcional ya que existe identidad de objetivos entre los medios. Cualquier otro criterio implicaría una discriminación injustificada en atención al método elegido por el ciudadano.

Para que sea aceptable una restricción a la libertad de información en Internet la misma debe fundamentarse en la denominada prueba tripartita o sea que concurran una previsión legal, una finalidad legítima y universalmente reconocida y que el impedimento sea eficaz para el cumplimiento de los objetivos pre-anotados. De esta forma debe ponderarse el impacto de cualquier restricción a la “libertad de expresión” en Internet, diseñando enfoques específicos según las particularidades de este medio, sin implicar por cierto, limitaciones de carácter específicas. Para tal fin la Declaración apuesta a la autorregulación y al fomento de medidas educativas y de conciencia. En cuanto a la responsabilidad de los intermediarios se pretende a quienes ofrezcan únicamente servicios“...técnicos de Internet como acceso, búsquedas o conservación de información en la memoria caché deberá ser responsable por contenidos generados por terceros y que se difundan a través de estos servicios”. La responsabilidad para estos agentes se confiere en dos casos específicos. O bien cuando los mismos tengan intervención en estos contenidos o cuando se nieguen a cumplir un mandato judicial por el cual se les haya solicitado la eliminación de los mismos, siempre que esta actividad resulte viable para el intermediario. Se propone que el filtrado y bloqueo se debe realizar solamente en casos extremos (se ejemplifica con la protección de menores de abusos sexuales) debiendo tomarse tal determinación de manera análoga a la de cualquier otro medio de comunicación. La Declaración señala como únicas jurisdicciones competentes para el inicio de acciones civiles o penales aquella donde se verifique un perjuicio sustancial. Por lo pronto estos criterios distan de los últimos fallos que consagran el “derecho al olvido” en razón de la potencialidad de daño que los datos veraces puedan ocasionar a un individuo. 6.3) Las dificultades técnicas para garantizar el derecho al olvido Traer un derecho al terreno de la realidad muchas veces resulta dificultoso, máxime cuando tal tarea se propone en el ámbito de internet. En tal sentido resulta prácticamente una quimera pretender la certeza que determinados datos han sido definitivamente suprimidos u ocultos en la web. En primer término la multiplicidad de operadores existentes en el mercado hace de por si dificultoso el cumplimiento general de un proceso de desindexación. A su vez la siempre posible situación



Internet de las cosas, y sus derivados llamados Internet de los juguetes e Internet de los juegos –– DE INTERNET DE LOS JUGUETES E INTERNET existen más, pero nos centraremos en estos dos por el DE LOS JUEGOS momento––, una gama de alto consumismo que ha puesto en debate si nuestra tecnodependencia ha ¿HACIA DÓNDE VA LA LEGALIDAD EN EL sobrepasado los límites requeridos. CAMPO DEL ENTRETENIMIENTO? Ya en el 2017, con una sociedad cada vez más VR y menos Por: David Alonso Santiváñez RR, ponemos una Antunez vez más, en tela de juicio, los avances de Internet y su Durante los últimos años he necesidad de cubrir desarrollado mi actividad todos los campos académica y práctica a la par, lo para hacernos la vida que me ha permitido vislumbrar más sencilla, pero sin múltiples campos del Derecho en el pensar mucho en sector de Internet y las tecnologías. políticas de El ciberderecho o Derecho Digital ciberseguridad. Esta vez, el Derecho, principal trata sobre la capacidad de interconexión que se ausenten en las conversaciones y mesas de trabajo en genera en el mundo gracias a las creaciones más materia de Gobernanza en Internet y a fines ––de racionales ––y algunas, quizás irracionales–– de donde proviene Internet de las cosas––, debe nuestro tiempo, dándonos a entender que esas pronunciarse para conocer si legalmente estamos historias que alguna vez escribieron Masamune preparados o nuevamente estamos buscando una Shirow, Neal Stephenson o Bruce Sterling, reacción social para actuar. Es el imperio del representantes de la corriente cyberpunk, dejaban de entretenimiento quien coloca el debate una vez más ser imaginarios para convertirse en realidades, y a ––primero fue la libertad de expresión–– para darnos sus autores, visionarios. Si bien es cierto que aún no a entender que debemos acomodarnos y aceptar esta llegamos al cataclismo de la tecnología, si hemos realidad de Smart toys y divertirnos con ellos, o llegado a un punto en donde la tecnodependencia quizás, es la oportunidad de participar más está generando lo que algunos llaman la sociedad activamente en la seguridad de quienes menos voz idiota, la que sobrepasa nuestros intereses humanos y tienen ––los niños–– y quienes se han convertido en se va a los banales. Pero no todo es negatividad, víctimas constantes del cibercrimen, el otro imperio porque si supondríamos que Internet es negatividad, que no tienen intenciones de ser derrotado. quizás nuestra visión actual sobre este tema sería diferente. El Imperio Contraataca. EL IMPERIO CONTRAATACA

Internet llegó por azares del destino a nuestras vidas. Si utilizara una de las frases célebres de Bill Gates, diría que «Internet llegó para darnos información que hasta ese entonces no nos preguntábamos», pero llegó al fin de cuentas y no tiene pensado irse por un buen tiempo ––quizás, nunca––. Es gracias a este sistema de interconexión tecnológica humana que conocemos que se han desarrollado grandes proyectos con los que coexistimos hoy, y con los que sería imposible desarrollar nuestra vida cotidiana. Las redes sociales y los correos electrónicos ya son cosa del pasado en la dependencia. Los live streaming, así como el streaming de vídeo y música se comportan de manera intuitiva con los usuarios, y han encontrado una estancia dentro de sus billeteras ––o gastos cotidianos–– para ser considerados de canasta básica. A ello llegan las revoluciones de

CAPÍTULO I INTERNET DE LOS JUGUETES E INTERNET DE LOS JUEGOS POPULARIDAD EN LOS NUEVOS TIEMPOS Cuando el niño destroza su juguete, parece que anda buscándole el alma. Cuando se da cuenta que este es un objeto vacío y solo animado y alimentado por su imaginación, parece no decepcionarse. En realidad, ni siquiera toma conciencia de ello. Sin embargo, en la era de la «cultura Smart», los juguetes tradicionales ya no son tan atractivos como antes –– quizás, para el sector coleccionismo––, por lo que las empresas tradicionales se han visto obligadas a complementar su campo con lo último de la


tecnología y llevar a los juguetes a una nueva era de interacción.

Internet de los juegos va por una dirección similar, pero contiene dos aristas que no se han puesto en discusión ––se desconocen las razones––. La primera va conectada a los juegos de azar, una modalidad tan antigua y popular como Internet, y que ha desarrollado políticas de seguridad y políticas legales sobre el juego y las apuestas. Al encontrarse en Internet, las transacciones son más rápidas y demandantes, así como el número de participantes y ubicaciones geográficas. La interconectividad ha propiciado que el juego alcance un nuevo marco en las apuestas, y portales como Betat®, PokerStar®, Unibet® o Tonybet® invadan nuestras mentes con publicidad tradicional y digital.

Hablar de Internet de los juguetes es ir más allá del mercado y del consumismo. Es abrazar el concepto que nace gracias a la conexión establecida entre los juguetes y los aplicativos, imponiendo una nueva moda y un atractivo para los pequeños consumidores, quienes llevan más familiaridad con lo tecnológico que con lo tradicional. Es gracias a este concepto que proyectos desarrollados en las principales redes de crowdfunding tales como CogniToys, Toymail, o Kiddo ––aunque este último aún no concluye su tiempo de inversión––, han alcanzado gran popularidad en los inversionistas y abren un mercado más marcado para el freelance y el La segunda arista, como parte de la era digital, va e-commerce. conectada al Derecho de los videojuegos y la industria del entretenimiento interactiva. Los Pero el sector independiente no ha sido el único que videojuegos han evolucionado como la sociedad ha visto un nicho de mercado en los Smart toys. misma y ante las demandas de una comunidad Marcas como Mattel® han usado a su icónica fanática de las buenas historias. Atrás quedaron los Barbie® para transformarla en un modelo interactivo cartuchos de 8bits y las partidas en casa, y se ha con su gran número se seguidoras(es) e ir más allá pasado al uso del streaming, la nube ––una muy del coleccionismo y el fanatismo. Hello Barbie® diferente a la que estamos acostumbrados a hablar––, nace para ser parte de la cultura geek e integrar esta la portabilidad y el multiplayer online. Todo ello, ola de juguetes que interactúan con usuarios; pero no aunque no lo parezca, demanda una mayor seguridad fue el único producto, ya que tiempo después llegaría cibernética, de datos personales, de transacciones y una competencia My Friend Cayla​®, de la compañía de contenido de imagen y propiedad intelectual. El Genesis Industries Limited®, una muñeca tan Internet de los juegos es mucho más complejo, pero adorable como peligrosa, como todos los productos también es de poco diálogo, cuando no debería de antes mencionados, porque si algo se debate con el serlo; pues, a diferencia de los Smart toys, esta tema de Internet de los juguetes es la escasa sección de la industria si ha sido víctima de múltiples seguridad que estos presentan; y, a su vez, la ataques, como podremos leer en el respectivo seguridad que comprometen con cada producto, capítulo, y casi siempre buscando la información de traducida en la inseguridad de los niños. los usuarios. Estudios realizados por especialista en ciberseguridad ––tanto en el sector práctico como en el sector académico–– señalan que productos como los anteriormente mencionados violan el Acta de Protección de la Privacidad de los niños de Estados Unidos, y que tampoco se percibe una mayor responsabilidad por parte de quienes diseñaban los juguetes conectados a Internet o juguetes online, actitud que si bien, en un principio, colocó en debate el tema de la ciberseguridad infantil, ahora es una preocupación por las empresas desarrolladoras. A ello también se ha pronunciado la Organización de Consumidores y Usuarios (OCU) de España, quienes advirtieran graves fallos de seguridad en cuanto a la privacidad en dos juguetes conectados a Internet, afirmaciones basadas en el estudio realizado por el Consejo de Consumidores Noruego (Forbrukerradet) que detecta «preocupantes fallos en torno a la seguridad y la privacidad de los menores a los que están dirigidos».

CAPÍTULO II DE LA ERA BÁSICA A LA ERA SMART LOS DEBATES DEL INTERNET DE LOS JUGUETES ¿Cómo funciona una muñeca como la Hello Barbie​® y porqué causa tanto peligro? Pues bien, según se informa, la muñeca tiene la capacidad de conversar con los niños, por lo que todo lo que digan los infantes se envía a un servidor de la empresa y se analiza mediante reconocimiento de voz, de modo tal que la muñeca pueda dar las respuestas apropiadas. Aunque en teoría suene a una actividad inofensiva, la empresa Bluebox ha descubierto ciertos agujeros que motivaron a la discusión en el workshop del IGF2016. Primero, las aplicaciones para IOS y Android, utilizadas para la conexión con la muñeca, siempre utilizan la misma palabra clave; en segundo lugar, la muñeca es susceptible de ser atacado con el


exploit Poodle, un ataque man-in-the-middle que ayuda a que el programa de la muñeca sea más débil y más fácil de modificar y recibir un ataque. A esos hechos debemos agregar que esta muñeca se conecta a cualquier sistema WiFi, la maravilla de los atacantes para programar redes maliciosas y así tener acceso a información de manera más fácil. Generar una red llamada Barbie® o WiFi Libre es una práctica común. La vulneración es práctica diaria.

de los Juguetes, en donde se dialogaron sobre los peligros de estos nuevos muñecos que componen su funcionalidad de Internet y otras aplicaciones. El debate empezó preguntándonos si este era el futuro de los juguetes; a lo que realmente me apego a decir que no es el futuro, sino el presente, y que las muñecas como Barbie® o Cayla® no deberían ser consideradas las primeras en su tipo. ¿A qué me refiero? Mientras que Hello Barbie® era un producto cuya seguridad se discutía el 2015, y My Friend Por otro lado, la muñeca Hello Barbie® también fue Cayla® la muñeca controversia del 2016, los acusada de espionaje porque, según diferentes videojuegos se transformaron, según la historia del investigaciones, Mattel® almacenaba en sus entretenimiento, en los primeros Internet de los servidores las conversaciones de la popular muñeca Juguetes; incluso, en el primer Internet de las Cosas. con los menores. La compañía emitió un comunicado La interconectividad multijugador existe como en el que aseguraba que respetaba la privacidad de proyecto desde el año 1979, más de treinta (30) años los menores y que esas conversaciones se guardaban atrás de los proyectos antes mencionados; y como para mejorar el producto con previo consentimiento una conectividad estable por el año 2000 con algunos de los progenitores. juegos de PlayStation®2, y del que jamás se debatió por seguridad en los menores, como se hace ahora El enfrentamiento entre la seguridad, la privacidad y con estas dos muñecas. ¿Qué hace estos objetos el ocio infantil está en un candente debate en donde diferentes si todos se desarrollan en el campo del los fabricantes ––siguiendo la onda de los neoentretenimiento? Quizás que, los dos primeros, solo emprendedores–– tratan de justificar sus diseños, se centran en niños como sus principales pero nunca hacen hincapié en las medidas de consumidores. seguridad. Si algo nos ha enseñado la cultura del cibercrimen es que el mercado de los infantes es muy La industria más rentable ––actualmente–– en el rentable, y todo contenido adquirido se vuelve campo del entretenimiento no es ajena a la malicioso en sus manos. No digo que estas empresas interconectividad y a los peligros que en ella se han nacido para ejercer de puente al ciberdelito, pero graban. Recordemos sino el tan sonado caso de si han abierto una puerta de posibilidades, y no Sony® y su consola PlayStation®, del año 2011, buscan responsabilidad en todo aquello que cruce por cuyas vulneraciones de seguridad pusieron al ella. descubierto más de 77 millones de cuentas de usuarios, en las que se encontraba información Como se ha afirmado y presentado en el capítulo relacionada a sus cuentas bancarias, domicilio, anterior ––y como se reforzará en los siguientes––, edades, entre otros datos. Si bien se encontró al existen estudios realizados desde la academia y el responsable ––quien luego pasaría a ser parte del sector de la ciberseguridad que demuestran los equipo de ciberseguridad de Sony®–– y se corroboró peligros de estos productos que son muy populares que nunca hubo sustracción de dinero, aprovechó en los padres de este siglo y en sus menores hijos. una conferencia de prensa para informar que la ¿Es necesario aplicar políticas de ciberseguridad?, información de los usuarios se encontraba en el ¿existe alternativa alguna? Responderé estas mercado negro, libre y al mejor postor. Este hecho interrogantes líneas adelante. dejaría un antecedente importante en la industria, y obligaría un accionar con mayor responsabilidad por CAPÍTULO III parte de las demás empresas y desarrolladores del DE LAS HABITACIONES A LAS SALAS rubro; aun así, nadie pudo salvarse de los hechos que VIRTUALES posteriormente se produjeron, como el hackeo a Steam® y a las cuentas del juego Dota2, uno de los LOS DEBATES DEL INTERNET DE LOS titanes en el e-Sport; o las sustracciones de dinero a JUEGOS un usuario de Xbox®Live que terminó en una solución inconclusa. Durante el desarrollo del IGF2016, un grupo de investigadores de las Universidades más importantes de Norteamérica, junto con el Fondo de las Naciones Unidas para la Infancia (UNICEF), desarrollaron un workshop centrado en Internet de las Cosas e Internet

Con el avance de la tecnología y la demanda de los nuevos productos Smart en la industria de los videojuegos, Nintendo® lanzó al mercado el 03 de marzo del año en curso la Nintendo®Switch, un


sistema mitad sobremesa, mitad portátil, y que ha venido acompañada de una app denominada «Control parental de Nintendo®», una alternativa de apoyo a los padres para supervisar el uso de su nueva consola por parte de los menores de edad. Esta opción que ha sido felicitada en la comunidad gamer ofrece tres posibilidades:

online, gracias a la integración de la conexión P2P o servidores.

Adapta las funciones de la consola Nintendo®Switch a la edad del niño de forma rápida y sencilla. Además, con ella podrás restringir el uso de los juegos por edades.

El derecho relacionado a los videojuegos aun es una rama en desarrollo en LATAM. Podríamos considerarla parte de las ramas provenientes del ciberderecho, pero comprendida más por un sector joven y ávido de apoyar a una industria en crecimiento en su continente. Tal es así que, una de las reglas fundamentales para comprender este maravilloso mundo legal es el disfrute y conocimiento de los videojuegos, desde sus primeras generaciones hasta las actuales, y tener nociones del mercado internacional. No es una tarea fácil; pero, ¿cómo pretendemos hablar de asuntos legales en los videojuegos si no conocemos cómo es y cómo funciona un videojuego? Lo mismo sucede en el aspecto de las tecnologías e Internet. ¿Cómo pensamos colaborar como abogados si no conocemos los principios básicos de Internet o lo último en tecnología?

En la temática del juego, los ataques que sufren son más contantes, pues el sector apuestas genera mucho dinero. Debe recordarse que estos juegos están auspiciados por casinos online, por lo que son propensos y atractivos para la invasión de malware o Supervisar la duración de las sesiones de juego. algún tipo de DDoS. Dentro de los casos más conocidos tenemos el sufrido al casino online Fija una duración diaria para las sesiones de juego, y William Hill®, que hace unos meses se convirtió en el niño verá un aviso en la consola cuando alcance el el primer operador de juego víctima del malware límite. También podrás consultar en la aplicación Mirai, origen de la caída de grandes sitios de cuánto tiempo ha pasado jugando. En caso necesario, Internet, provocando en la casa de apuestas una también puedes activar la opción «Suspender interrupción de casi 3 días; a ello se suma el caso de programa» para que se active el modo de espera al Betfair®, que fue atacada el fin de semana del Grand alcanzar el límite fijado. National en el que se esperaba que apostara la cuarta parte de los británicos, o los casos de Betat®, Saber con qué juegos se entretiene el niño. PokerStar®, Unibet® o Tonybet®, que han sido La aplicación Control parental de Nintendo®Switch víctimas de ciberextorsiones en las que se les exigía te envía resúmenes sobre los videojuegos utilizados pagar un rescate para detener los ataques dirigidos recientemente con la consola y sobre cuánto tiempo que estaban sufriendo. ¿Cómo pueden afrontar estos se ha invertido en ellos cada día. Podrás consultar los posibles problemas los casinos online?, ¿qué políticas se manejan? El siguiente capítulo nos resúmenes diarios y mensuales sobre la actividad permitirá encontrar respuestas más claras. llevada a cabo con la consola. Si tienes activada la recepción de notificaciones automáticas, recibirás un CAPÍTULO IV aviso cuando haya un nuevo resumen mensual a tu disposición. LA LEGALIDAD EN LOS TIEMPOS DEL SOFTWARE O HARDWARE Establecer restricciones para garantizarle un entorno de juego seguro al niño, tenga la edad que tenga. ¿DÓNDE QUEDÓ EL DERECHO?

Esto nos demuestra que, si bien los Smart toys y las consolas de videojuegos pertenecen al mismo rango del entretenimiento, esta última, al tener mayor familiaridad con la tecnología, conoce de cerca ––y me atrevería decir, mejor–– la problemática que se suscita con los elementos TEC e Internet, habiendo sido vulnerada en múltiples ocasiones, por lo que tendría alternativas de protección para el sector infantil. En los foros de gobernanza en Internet aún no se habla de ciberseguridad en la industria de los videojuegos ––a excepción del IGF2016, en donde presenté el tema––. Me atrevo a pensar que se debe al desconocimiento de muchas personas que no tienen familiaridad con la cultura gamer ––más allá de pensar que solo son cosa de niños–– y que no guardan relación con los constantes cambios que ha sufrido el sistema de juego, como el multiplayer

En el tiempo de los Smart toys, retornaremos a nuestra era de críos si es que queremos saber cómo juegan los niños de hoy con estas nuevas compañías de recreo. No basta solo con los conocimientos técnicos, sino que la interacción nos ayudará a


detectar más detalladamente las vulneraciones de información. No podemos participar en el sector legal si no somos más proactivos. Por el momento, no se ha trabajado en una regulación en relación a estos juguetes inteligentes, ni menos en políticas de seguridad relacionadas a ellos y a los videojuegos. Podría aplicarse la norma de protección de datos personales de cada país, claro está, para la formulación de políticas de seguridad ante el ingreso de estos productos, trabajando de la mano con la entidad protectora del consumidor u otras entidades que también puedan estar comprometidas. Ejemplo de ello es el Organismo Regulador de las Telecomunicaciones de Alemania (Bundesnetzagentur), que considera que una muñeca como Cayla® es un peligro para la integridad y seguridad de sus pequeños ––futuros votantes–– ciudadanos. En palabras de Jochen Homann, presidente de esta organización, «los padres que ya hayan comprado este juguete deberían destruirlo de manera inmediata ya que contiene "un sistema de transmisión oculto" y puede ser sensible a los hackers que acceden a través del smartphone y escuchan y hablan con el niño o niña mientras juega». Ello ha generado que la muñeca no sea comercializada en el mercado alemán, e incluso, la Asociación Europea en Defensa de los Consumidores (BEUC) insta a otros países de la Unión Europea «a seguir el ejemplo del regulador alemán y retirar este producto del mercado». Drástica decisión, pero ante las libertades del mercado, la seguridad de los usuarios es lo que debe de primar, y más si se trata de menores de edad.

CONCLUSIONES Y RECOMENDACIONES La progresiva demanda de Smart toys pone al descubierto la tendencia de adquirir productos de alta tecnología e incorporarlos a nuestras vidas, demostrando que la digitalización ya no es una opción, sino, una obligación. Esta estructura empieza desde los más pequeños que interactúan mejor con tabletas y smartphones, y que ahora tienen juguetes acordes a sus estilos de vida. Sin embargo, ellos no son capaces de percibir los peligros que sus nuevas adquisidoras generan; y es muy probable que, de acuerdo a los estudios anteriormente expuestos –– realizados y discutidos por instituciones de alta reputación––, sus padres tampoco. Esta es una tendencia que debe cambiar. Los padres no solo deben conocer la tecnología que manejan, sino también la que brinda a sus hijos. Tener conocimiento de la empresa fabricante o desarrollador(es), conocimiento de software instalado, antecedentes de ciberseguridad y tomar nuestras propias medidas de seguridad, deben ser reglas básicas ahora que adquiramos nuevos productos de la categoría Smart. El objetivo es impedir que los más pequeños sean presa fácil del cibercrimen.

Asimismo, se debe recordar que todo aquello que tenga conexión a Internet ––en nuestro tiempo, casi todo–– es susceptible de ser vulnerado de manera remota ––hackeado, si se prefiere el término––, por lo que aplicar medidas de seguridad preventivas y básicas ayudarán a disminuir los riesgos cibernéticos de todo tipo. Estas medidas de seguridad van desde cambiar las contraseñas de fábrica ––conocidas como En materia de juego y videojuegos hablamos de contraseñas predeterminadas––, con al menos ocho políticas de seguridad gerenciales que busquen caracteres que incluyan números, símbolos y letras siempre la protección de los usuarios, aplicando medidas preventivas y consejos de cómo actuar para mayúsculas y minúsculas; hasta la revisión del chat o historial de interacción muñeco-niño, y el historial de mantenerse más seguro al momento de hacer una juego, que aparece en cada consola; pasando por la transacción, aceptar la invitación de un usuario o actualización de software y haciendo revisiones cómo apostar el dinero de manera más segura y contantes a las notificaciones que las compañías efectiva. La regulación de casinos solo se ha adaptado a la presencia online y adoptado esta nueva puedan enviarnos, cerciorándonos que sean plataforma como la localización de su centro laboral. notificaciones oficiales. En materia de videojuegos, el deseo de implementar Por el lado legal, existen avances en materia de un multiplayer online sigue obligando a las Internet de los juguetes e Internet de los juegos, pero compañías a mejorar sus sistemas de seguridad y el pronunciamiento debería ser masivo en este sector hacerlos más competitivos entre ellos y para con el y no solo quedarse en la participación de unos mercado, con la finalidad que los futuros cuantos. Asimismo, la participación jurídica en los consumidores sepan que no solo adquieren un principales foros de gobernanza en Internet –– producto de entretenimiento de primera; sino que, locales, regionales y mundial–– debe agendarse, ya además, seguro. que es en estos foros donde se discute la actualidad, avance y futuro de Internet, y si no nos mantenemos CAPÍTULO V más activos pueda ser que nos volvamos


innecesarios, aun cuando es la misma comunidad la que reclama nuestra participación. Como punto final, quiero concluir alegando que, el hecho que un juguete o juego se encuentre conectado a la red de redes no lo hace más o menos seguro; pero las pruebas mostradas de la poca preocupación de algunas empresas en mejorar sus políticas de ciberseguridad deberían llamar nuestra atención como consumidores y cambiar nuestro objetivo, el de adquirir por necesidad a exigir por responsabilidad. Recordemos que nos estamos enfocando en un sector cuyo eslabón es frágil y merece la mayor protección, y que es la principal víctima del cibercrimen: el sector infantil. Seamos una rebelión. No dejemos que el imperio contraataque. Seamos una diferencia.



“LA LIBERTAD DE EXPRESIÓN Y LA SEXUALIDAD ONLINE EN LA ERA DIGITAL”

caracterización y alcance en disposiciones como el Artículo 19 de la Declaración Universal de Derechos Humanos (1948) que reza:

"Todo individuo tiene derecho a la libertad de Por DRA. MARINA BENÍTEZ DEMTSCHENKO – opinión y expresión; este derecho incluye el de no Buenos Aires, Argentina ser molestado a causa de sus opiniones, el de investigar y de recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión." El presente trabajo tiene su base en la lucha por los derechos de las mujeres que ante el advenimiento También en el Articulo 13 de la Convención de la era tecnológica, se traslada también a los Americana de Derechos Humanos ("Pacto de San entornos digitales; la reivindicación de la intimidad y José de Costa Rica”) (1969) cuyo texto dice: la sexualidad femenina como ámbitos de especial protección frente a la injerencia de tercerxs, en su "Libertad de pensamiento y de expresión: 1. calidad de derechos constitucionales …comprende la libertad de buscar, recibir y difundir internacionalmente reconocidos y cuyo ejercicio informaciones e ideas de toda índole, sin corresponde estrictamente a su titular viene siendo consideraciones de fronteras, ya sea oralmente, por un tema de especial interés en este área de estudio y escrito o en forma impresa o artística, o por cualquier trabajo.- No sólo porque las Nuevas Tecnologías e otro procedimiento de su elección y gusto; 2. El Internet ponen frente a la mujer un vasto abanico de ejercicio del derecho previsto en el inciso precedente herramientas para su libre expresión -entendida como no puede estar sujeto a previa censura, sino a un paso más hacia su liberación- sino porque la responsabilidades ulteriores, las que deben estar comunidad digital es la que reacciona hostilmente y expresamente fijadas por la ley y ser necesarias para nos muestra uno de los aspectos más lascivos y asegurar:….a) El respeto a los derechos o la menos visibles de la violencia de género: la reputación de los demás.” estigmatización, la humillación, el acoso y la violencia a las mujeres a través de la violación a esa Esta última previsión del inciso 2.a) del reseñado intimidad, a su dignidad y a su carácter de persona, artículo, configura a mi entender el límite a la exponiéndola frente a todxs, como una forma de Libertad de Expresión que hoy se impone en el uso garantizar la agresión con la colaboración del resto de las Redes Sociales.- Y ello así porque la tendencia de lxs usuarixs. La violencia de género online es un fenómeno muy gravoso pero tan naturalizado que en la mayoría de los casos, se pasa por alto. El sentido crítico de cada usuarix para lograr una sinergia en contra de casos de violencia online hacia las mujeres debe empezar por la instrucción de la sociedad en la equidad de género, destruyendo los estereotipos y por sobre todo contra la idea de que la violencia hacia la mujer sea un hábito tolerado en los distintos medios digitales. El hecho de expresarse en libertad y de ejercer la libre sexualidad como puntos de partida para el análisis de esta problemática ponen de resalto la necesidad de iniciar un camino de educación con perspectiva de género también en lo que concierne al uso de las Nuevas Tecnologías.El punto de partida. Qué es la Libertad de Expresión. Límites.Los Pactos internacionales receptan este derecho como uno fundamental inherente a la persona, considerándolo en consecuencia un derecho tanto personalísimo como humano.- Encontramos su


mundial ha siempre promovido una idea de Libertad de Expresión que por pretenderse salvaguardada alcanza grados preocupantes de irrestricción y absolutez al punto de configurar auténticas manifestaciones de violencia y otras formas de delito como lo son las calumnias, las injurias, la revelación de secretos, la violación a otros derechos humanos como el de la intimidad, el de la imagen, etc.-

operatividad de la Libertad de Expresión en Internet. Esto es importante ya que propone a la comunidad digital entera a ser consciente y responsable en el ejercicio de este derecho, algo que sin dudas se plantea con un lineamiento de cooperación, solidaridad, empatía, autocrítica y racionalidad a la hora de verter expresiones o manifestaciones de cualquier índole en el entorno digital. Lejos de ser un límite arbitrario, lo que en definitiva pretende lograr Es por ello –y consagrada en la postura de que todo es una armonización entre el derecho a la Libertad de ejercicio de un derecho debe ser conforme su Expresión y el resto de los derechos. O en otras reglamentación y consecuentemente, relativo según palabras, evitar que esta Libertad resulte en el medio el caso y el contexto, así como también adaptado a online, un recurso para aplastar o avasallar otros que lo sea de forma regular y no abusiva-, es que derechos que en la misma medida deben resultar debemos partir de este punto para el debate del tema resguardados. Y es la corriente a la que adscribo, en que me trae al presente Encuentro. tanto cualquiera puede ver que la Libertad de Expresión en Internet hoy en día ha adquirido un Libertad de Expresión Digital, Online o “en Internet” desenvolvimiento sin resguardos, lo que en muchos Contamos para el abordaje inicial, con un documento casos la transforma en abusiva, desmedida y que plasma el trabajo especializado en este sector de violenta. Y de ello nos ocuparemos precisamente en Nuevas Tecnologías e Internet de la Organización de los acápites venideros.los Estados Americanos, elaborado en el año 2011 y Retomando el trabajo intelectual de los que lleva por nombre el de “Declaración Conjunta organismos supranacionales, tanto de la OEA misma sobre Libertad de Expresión en Internet”.a través de las máximas de la Comisión Deviniendo como un antecedente intelectual y Interamericana de Derechos Humanos y la doctrinario de trascendencia por la fuente de donde jurisprudencia de la Corte Interamericana de proviene, nos presenta a la comunidad digital un Derechos Humanos, como de otros como por plexo de máximas, recomendaciones, ideas base y ejemplo la ONU, de donde podemos reseñar lineamientos ideológicos que reflejan una realidad importantes conclusiones, surgidas de distintos humana sumida en la interrelación, interacción y documentos jurídicos a partir de dichas fuentes: socialización virtual, y por tal pone de relevo como un asunto de suma importancia al entendimiento Los derechos a la igualdad y a la libertad de universal de la Libertad de Expresión en este ámbito expresión se “refuerzan mutuamente” … realizan una tan particular. La Libertad de Expresión Digital tiene “contribución complementaria y esencial a la aquí su primer reconocimiento como una vertiente garantía y salvaguarda de la dignidad humana” del clásico y conocido derecho fundamental referido, que se inserta en el contexto de Internet con ciertas La importancia del derecho a la libertad de expresión características que le son propias.para garantizar el derecho a la igualdad de las minorías y de los miembros de grupos que han Entre lo más destacable a los fines de la presente sufrido discriminación histórica. exposición, cito el art.1 de dicha Declaración, donde se plasman los principios a los que los Estados parte Esta importancia nace del rol de la libertad expresión arriban, entre los que está el de “e) La como derecho en sí mismo y como herramienta autorregulación, que puede ser una herramienta esencial para la defensa de otros derechos, como efectiva para abordar las expresiones injuriosas y, elemento fundamental de la democracia.por lo tanto, debe ser promovida” y en su inciso f), el El discurso de odio deber de “..fomentarse medidas educativas y de concienciación destinadas a promover la capacidad Sentadas estas pautas internacionales en torno a la de todas las personas de efectuar un uso autónomo, temática de la Libertad de Expresión en Internet en independiente y responsable de Internet perspectiva de su ejercicio regular, prontamente nos ("alfabetización digital").” encontramos con la faceta abusiva de la misma, donde los usuarixs- comunidad digital vierten Creo interesante destacar en este aspecto, que se ha puesto de forma expresa la participación activa de la opiniones, expresiones o contenidos extremadamente sociedad civil y de los estados parte en conjunto a la descalificadores en los distintos entornos digitales de los que son parte, alertando del advenimiento de una hora de pensar en esquemas de funcionamiento y


problemática acuciante que es la violencia digital: ni más ni menos, que la versión online de la violencia simbólica y verbal que toma cuerpo en el espectro físico de nuestras relaciones sociales. En atención con lo expuesto precedentemente, la tolerancia a este tipo de contenidos se pone en discusión al enfrentarse las vertientes más permisivas de una libertad de expresión absoluta con las posturas armonizadoras de todos los derechos en juego que por conductas irresponsables o irracionales, pueden llegar a provocar auténticas lesiones a otrxs usuarixs, e incluso a delitos.Aquí es donde se erige como límite convencional y propio de una comunidad digital activa que ejerce su rol en la gobernanza de Internet aportando ideas, lineamientos de acción, propuestas y esquemas colaborativos, (o “políticas”), lo que se ha dado en llamar “el discurso de odio”.

hacerse con expresa atención a sus características tan particulares, y acá es donde podemos sin hesitación alguna afirmar, que el daño que pudiera generarse a partir de un ejercicio de esta libertad que fuera abusivo y violento, conlleva dos aspectos muy propios de la Internet que lo hacen cuadruplicar sus efectos nocivos: la viralización, y la permanencia en el tiempo.- Razones ambas que exigen una restricción o ejercicio más estricto por lxs mismxs usuarios, debido a que una expresión violenta o atentatoria de la dignidad de otrx en este espectro puede ser simplemente, destructiva de su persona como individuo civil, social, laboral, familiar e incluso libre.La violencia machista

La violencia de género se inserta dentro del discurso de odio pero tiene una raigambre más profunda y difícil de desestructurar, principalmente por ser el Este ha sido definido por la UNESCO como: “Las producto de la desigualdad instada de un género expresiones a favor de la incitación a hacer daño respecto de otro a lo largo de la historia de la (particularmente a la discriminación, hostilidad o humanidad y con proyecciones en todo ámbito de la violencia) con base en la identificación de la víctima vida o del desenvolvimiento de cualquier persona. como perteneciente a determinado grupo social o Así, la predominancia del género masculino por demográfico. Puede incluir, entre otros, discursos sobre el femenino –y hoy y gracias a las luchas de que incitan, amenazan o motivan a cometer actos de los colectivos LGTBI, también la violencia de género violencia”… “el concepto se extiende también a las sobre éstos se ha visibilizado, en pie de igualdad con expresiones que alimentan un ambiente de prejuicio la opresión histórica hacia las mujeres-, se presenta e intolerancia en el entendido de que tal ambiente como un flagelo arraigado socialmente a nivel puede incentivar la discriminación, hostilidad y mundial y extremadamente naturalizado en que el ataques violentos dirigidos a ciertas personas”.varón tiene una posición de privilegio económico, social, laboral, familiar e incluso en el ejercicio de Vemos a diario con tal solo navegar por alguna red sus derechos, todo lo que repercute contra el resto de social, foro, periódico online o incluso en blogs y los géneros, que no tienen un acceso directo a dichos cuentas personales dedicadas al fin, que el discurso ámbitos por encontrarse obstaculizadxs por el género de odio se ha naturalizado a un punto preocupante en masculino y sus pautas impuestas a la fuerza sobre la sociedad digital: la premisa es comentar lo que se lxs demás.- Este puntapié explicativo tiene un gran viene en gana, descuidando el real impacto que valor necesario para comprender todas las puede tener en lxs receptorxs; ni hablar de una total derivaciones del machismo incluso en una era como invisibilización del daño que efectivamente puede la actual, donde dichos privilegios logran ser generársele a la víctima o a quien resulte cuestionados y donde los géneros oprimidos adjudicatarix de dichas manifestaciones. Aquí es bregamos y exigimos equidad, igualdad de donde entonces nos sumergimos en entornos oportunidades, y por sobre todo, un límite a la digitales absolutamente lesivos y hostiles, que de violencia que se perpetra y que siempre ha existido forma alguna constituyen formas de libertad de en pos de mantenernos en la sumisión que ha sido expresión sino más bien modalidades de violencia funcional para que el género masculino no perdiera impune, cuya dimensión del ataque y efectos no son el poder que ostenta. tenido en cuenta por lxs perpetradorxs, compulsivos en la verborragia del comentar para pertenecer, o Las caracterizaciones primarias del concepto de para descargarse, o para humillar, o para dañar. “Violencia de género” fueron productos de una lucha que empezó en la década del ’70 con la “revolución No debemos desconocer que -como dijéramos en el feminista”, aunque con insersión efectiva en las acápite relacionado con la caracterización de la políticas públicas de forjamiento tardío y que aún Libertad de Expresión en Internet-, toda continúan en evolución, de acuerdo al avance mismo consideración efectuada sobre este derecho debe de la sociedad y el mundo. Así, se reconoce al


Encuentro de Beijing como una de las mayores manifestaciones en la institucionalización de la discusión sobre la violencia de género, visibilizando este flagelo y proponiendo un esquema de medidas para contrarrestarlo en adelante, con notas de suma importancia universal y caracterizando la violencia hacia la mujer como: “todo acto de violencia basado en el género que tiene como resultado posible o real un daño físico, sexual o psicológico, incluidas las amenazas, la coerción o la privación arbitraria de la libertad, ya sea que ocurra en la vida pública o en la privada. Por consiguiente, la violencia contra la mujer puede tener, entre otras, las siguientes formas: -51- a) La violencia física, sexual y psicológica en la familia, incluidos los golpes, el abuso sexual de las niñas en el hogar, la violencia relacionada con la dote, la violación por el marido, la mutilación genital y otras prácticas tradicionales que atentan contra la mujer, la violencia ejercida por personas distintas del marido y la violencia relacionada con la explotación; b) La violencia física, sexual y psicológica al nivel de la comunidad en general, incluidas las violaciones, los abusos sexuales, el hostigamiento y la intimidación sexuales en el trabajo, en instituciones educacionales y en otros ámbitos, la trata de mujeres y la prostitución forzada; c) La violencia física, sexual y psicológica perpetrada o tolerada por el Estado, dondequiera que ocurra”; agregando que: “La violencia contra la mujer es uno de los mecanismos sociales fundamentales mediante los que se coloca a la mujer en una posición de subordinación frente al hombre”; y que “…La violencia contra la mujer es una manifestación de las relaciones de poder históricamente desiguales entre mujeres y hombres, que han conducido a la dominación de la mujer por el hombre, la discriminación contra la mujer y a la interposición de obstáculos contra su pleno desarrollo. La violencia contra la mujer a lo largo de su ciclo vital dimana esencialmente de pautas culturales, en particular de los efectos perjudiciales de algunas prácticas tradicionales o consuetudinarias y de todos los actos de extremismo relacionados con la raza, el sexo, el idioma o la religión que perpetúan la condición inferior que se asigna a la mujer en la familia, el lugar de trabajo, la comunidad y la sociedad. La violencia contra la mujer se ve agravada por presiones sociales, como la vergüenza de denunciar ciertos actos; la falta de acceso de la mujer a información, asistencia letrada o protección jurídica; la falta de leyes que prohíban efectivamente la violencia contra la mujer; el hecho de que no se reformen las leyes vigentes; el hecho de que las autoridades públicas no pongan el suficiente empeño en difundir y hacer cumplir las leyes vigentes; y la

falta de medios educacionales y de otro tipo para combatir las causas y consecuencias de la violencia.” Previamente, las mismas Naciones Unidas habían elaborado la “Convención para la Eliminación de Todas las Formas de Violencia contra La Mujer”, comúnmente llamada también por sus siglas, la CEDAW, que traigo solo a modo informativo del plexo de instrumentos internacionales que enmarcan hoy nuestro derecho público y nuestro derecho constitucional, en este tenor.A nivel regional, en el marco de la OEA, contamos con un instrumento fundamental que se titula “Convención Interamericana Para Prevenir, Sancionar Y Erradicar La Violencia Contra La Mujer” o "Convención De Belem Do Para" (1994), cuya importancia radica en ser uno de los precursores en el abordaje de la problemática, y en Argentina, la ley 26485 de “Protección Integral a las Mujeres para prevenir, sancionar y erradicar la violencia contra las mujeres en los ámbitos en que desarrollen sus relaciones interpersonales” (2009) cuyo art. 4° define este tipo de violencia como: “Toda conducta, acción u omisión, que de manera directa o indirecta, tanto en el ámbito público como en el privado, basada en una relación desigual de poder, afecte su vida, libertad, dignidad, integridad física, psicológica, sexual, económica o patrimonial, como así también su seguridad personal…” A los fines de la presente exposición, pongo como protagonista a un documento elaborado en el marco de las Naciones Unidas, del año 2013 que mediante Asamblea General, que lleva el N° de Resolución 68/181, el cual entre otras consideraciones reconoce a la intervención de las Nuevas Tecnologías como perpetuadoras de la violencia hacia las mujeres en tanto las mismas no sean limitadas para dicho fin, y de lo que destaco, como puntapié del siguiente acápite, lo allí expresado que dice: “…Profundamente preocupada porque la desigualdad histórica y estructural que ha caracterizado las relaciones de poder y la discriminación de la mujer, así como diversas formas de extremismo, repercuten directamente en la situación de las mujeres y en el trato que reciben…. las violaciones y los abusos de los derechos de las mujeres, la discriminación y la violencia contra ellas, incluidas las defensoras de los derechos humanos, que guardan relación con las tecnologías de la información, como el acoso en línea, el hostigamiento cibernético, la violación de la intimidad, la censura y el acceso ilícito a cuentas de correo electrónico, teléfonos móviles y otros dispositivos electrónicos con el fin de desacreditar a


la mujer o incitar a otras violaciones y abusos contra sus derechos, son una preocupación cada vez mayor y pueden constituir una manifestación de la discriminación sistémica por razón de género, que exige respuestas eficaces y acordes con los derechos humanos”. Este instrumento adquiere un especial interés en el presente trabajo, avalando la tesitura de la efectiva existencia de violencia de género online, y a través del cual se convoca a le lectore a desarrollar un sentido crítico de todo aquello que ocurre en el ciberespacio, con el fin de lograr una columna integrada por todos los géneros para la batalla rauda contra la violencia online hacia los géneros vulnerables.- Sí, la acción no solo de repudio sino también de participación efectiva del género masculino en contra de ello, deviene en el objetivo último: un sector privilegiado que por entender el daño que genera la ostentación de sus privilegios, esté incluso, dispuesto a perderlos.- Una batalla incansable, pero que definitivamente empieza en armonía con la globalización, a ser cada vez más implacable.NOTA: Por razones de síntesis, trataré suscintamente lo referido a la conceptualización de esta problemática y por razones didácticas, la englobo en una terminología única (“violencia machista”), a pesar que los estudios y el desarrollo de distintos trabajos intelectuales, doctrinarios y de activismo colectivo, han elaborado distinciones varias entre violencia de género y violencia hacia la mujer y subcategorías – como dije supra, también comprendiendo a otros géneros distintos del femenino-, de suma importancia y profundidad ideológica, todo lo que recomiendo a le lectore para una óptima y eficiente instrucción en la materia.-

otorga de visibilizar todo aquello que siempre ha tratado de encubrirse u ocultarse.Resulta entonces una herramienta de máxima eficacia en la cruzada del activismo feminista, y ello ha crecido notoriamente por la difusión de contenido anti-violencia machista que vemos corrientemente en cualquier plataforma o espacio virtual, ayudando a víctimas y potenciales víctimas, colaborando con el fortalecimiento de los colectivos e individualidades, y por sobre todo aportando la mirada integradora de quienes históricamente han sido rezagados de los ámbitos de decisión, comunicación, poder y libertad de expresión. Así nació la corriente hoy conocida como femhacktivismo, o ciberactivismo feminista, el cual está orientado a dar no sólo visibilidad a este flagelo, sino a concientizar e informar sobre las estructuras imperantes social, económica y políticamente instauradas en detrimento de los géneros no-masculinos y así procurar una maravillosa articulación comunicacional entre distintos sectores, constituyéndose entonces en un innegable actor interesado, dentro del conjunto de multistakeholders que forjan la gobernanza digital.La Libertad de Expresión, como uno de los Derechos Fundamentales más socavados por la violencia machista.-

El femhacktivismo lleva como pilar no sólo la defensa de la libertad de expresión de la mujer sino la reivindicación de toda forma de manifestación que la constituya en su autodeterminación consciente, libre e igual. Se encuentra tan naturalizada la limitación de este aspecto de su voluntad, que el ciberespacio resulta tanto liberador como demostrativo de la violencia ejercida contra quien toma la postura de expresarse libremente. Así es como vemos a diario discursos machistas en contra El ciberactivismo feminista o el Femhacktivismo de la mujer y de la vida que opta llevar, de sus elecciones, de sus decisiones, de su sexualidad; estos Internet en esta lucha contra el machismo para la aspectos por ende, se erigen como el nodo a proteger equidad y la liberación de los géneros oprimidos, siendo fundamentales en el desarrollo psíquico, tiene un rol impresionantemente transformador desde afectivo y social de una persona, a la par que implica múltiples aristas: por informar; por reunir o agrupar la limitación de toda expresión que lo intente personas con intereses similares y reclamos en este menoscabar, disminuir, limitar e incluso destruir.aspecto; por su carácter empoderador, el que llega de la mano de la idea de “no estoy solx” o “tengo a No nos es ajena la situación de leer a diario quien/es me apoyen en mi lucha personal/colectiva extensos manifiestos de cómo la mujer debe o no diaria”; por permitir la comunicación entre todxs debe llevar su propia vida, o de cómo debe dirigirse a logrando un intercambio de experiencias, ideas y lxs demás; indicándole desde un auténtico lugar propuestas superadoras de la realidad; por su autoasumido de legitimación para esbozar impronta de “red”, esquivando los obstáculos antes cualesquiera atrocidades que se nos vienen a la mencionados que pretenden la segregación de lxs cabeza, el lugar que debe ocupar, sin respeto alguno “vulnerables y/u oprimidxs”; por la posibilidad que del que efectivamente la “cuestionada” quiere ocupar u ocupa.


Estas conductas, que no son ni más ni menos que la continuidad de la violencia ejercida en el corriente de nuestras vidas y fuera del plano online, toma dimensiones de impresionante daño no solo a la damnificada sino a la sociedad entera, ya que sostiene postulados de violencia simbólica, verbal, psicológica y sexual que luego el entorno con total inconsciencia o falta de empatía, reproduce. Hablo incluso de generaciones adolescentes, e incluso de niñas y niños que sean usuarixs de dichos entornos. Una forma absolutamente reprochable de darle continuidad a esa idea de desigualdad y de posición dominante sobre la mujer.-

Para el abordaje de este extenso campo de estudio y tratamiento, propongo la clasificación en dos espectros: la “sexualidad femenina permitida” y la “sexualidad femenina censurada”; esta última se relaciona con todo acto que la mujer como significante cultural y social, elija ejercer por sí misma para su propio disfrute, tal y como lo he expresado supra. En tanto la primer categoría, correspondería a la que el machismo tolera por resultarle gozoso y estimulante al mismo, con propios parámetros y en referencia a la explotación de la imagen de la mujer y de su cuerpo, sin perjuicio de la dignidad de ésta: allí encontramos a la pornografía violenta, que a pesar de ser una La sexualidad de la mujer deviene en el eje de esta expresión cabal de la violencia de género, no solo se violencia, por tal es un punto medular de protección permite, sino también se defiende como hito de la y reivindicación en la lucha femhacktivista: la expresión sexual más libre, cuando en realidad sólo libertad de expresión en este aspecto, lo que no es libre, en general, para el consumidor.- En implica que se transgredan los límites del buen gusto referencia a este punto, del cual no hay actualmente ni de la privacidad en modo alguno, sino más bien una posición unánime sobre su viabilidad o no –en el que no sea parámetro para definir a una mujer de marco del debate feminista-, recomiendo la lectura forma alguna, y que no sea tampoco utilizado para de los distintos planteos ideológicos e intelectuales dañarla o menoscabarla en su dignidad. en torno a la pornografía, y las propuestas habidas como alternativas. Aplica en múltiples aspectos, en consecuencia: Tanto respecto del no juzgamiento de su vida privada –ni Y qué ocurre si los efectos negativos que se le siquiera llevarla al análisis-, como de toda evitación atribuyen a la pornografía “…son producto de una de calificarla peyorativamente con base en su narrativa sexista y no de la pornografía en sí?” En libertad; asimismo, implica la abstención de una investigación típica (los psicólogos de la consideraciones violentas en torno a su cuerpo o a Universidad de Alabama Dolf Zillmann y Jennings los roles que “debería” cumplir por ser mujer (por Bryant son autores de un experimento de este tipo ejemplo, con el postulado “madre que no tiene muy citado) un grupo de voluntarios contempla sexualidad”, conceptos precámbricos si los hay), películas X en las que se asume el “mito de la como el no forzar su libre expresión so pretexto de violación”, la idea de que a algunas mujeres les resultar “indecorosa”, “impúdica”, etc, mote que en agrada que abusen sexualmente de ellas. Y se circunstancias análogas, el varón no recibiría por comprueba, por ejemplo, que después de haber visto parte de pares o de la misma sociedad.gran cantidad de historias de ese tipo, tienden a trivializar los efectos de este acto y justificar con Reconozco que es un ejercicio de difícil puesta en mayor facilidad al agresor ¿Qué ocurriría si el práctica. No para mí, sino para quienes recién pueden material sexualmente explícito tuviera un contenido comenzar a perfilar cada una de las conductas distinto?” llevadas a cabo que son en efecto, violentas y que han sido tan naturalizadas que incluso resultan de En lo personal, mi opinión se asienta en el dudoso carácter: “Esto no es para tanto…” Pues sí. criterio de la cero-tolerancia a la pornografía Somos descalificadas en cada paso que damos, y la violenta; la apertura hacia una pornografía en que la libre sexualidad femenina es el epicentro de la mujer no se encuentre forzada a cualesquiera práctica violencia machista; en una explicación somera, se desarrolle, podría ser una opción viable entre las porque es el ámbito en que la mujer se puede posturas más radicales: aboliendo la idea de la desenvolver con libre albedrío, y a las anchas de su sumisión; con un rol menos estereotipado y más real; placer y goce tanto físico, como psicológico. Por tal sin explotación de su imagen; sin violencia y en el es esperable que sea la faceta que más resistencia que no sea cosificada para placer del espectador. El encuentre en una sociedad en que la mujer no puede cambio de paradigma implicaría la representación de ejercer derechos libremente, sino tan solo los que se una mujer disfrutando un acto sexual a la par del le “permiten” ética, moral, religiosa, o hombre, sin ser ni protagonista ni esencialmente un genéricamente. juguete en aras de la visión machista exterior. Obviamente la perspectiva de género aplicada en este


sentido, implicaría apartarse de los estándares de la industria de pornografía y afrontar una pérdida económica de increíbles dimensiones. Por ello este debate también pone de resalto que la mujer explotada es funcional al capitalismo, y por ello la pornografía violenta se erige como otro gran bastión a derrubar desde la lucha colectiva.-

expresión de la relación erótica mantenida con otra persona a través de un medio tecnológico” Allí donde encontramos un nuevo espacio de exploración y de libertad, irrumpe nuevamente la violencia machista. Un tipo de violencia ahora, que también utiliza las Nuevas Tecnologías para el ataque y que encuentra una capacidad de daño inmensa gracias a la viralización, al escudo autoarrogado de libertad de Las Nuevas Tecnologías y la Sexualidad Femenina expresión y al anonimato (en la mayoría de los casos), todo ello en un combo letal que se corola con El advenimiento del uso de medios novedosos para la impunidad, dada por la falta de regulación desde el la comunicación y la información trasfronteriza, derecho –refiriéndome a América Latina en casi la impactó en el ámbito de la libertad de expresión de la totalidad de países del continente: el resto del mundo mujer de múltiples maneras, como hemos venido avanza conforme la demanda social de protección desarrollando. Bastó la injerencia de las Nuevas frente a nuevas formas de delitos informáticos-. Tecnologías en la posibilidad de las mujeres de proyectarse como ser libre, autodeterminado e El caso de violencia de género online y de carácter independiente, para que irrumpa aún también en los sexual, que trataré en este sentido se da utilizando entornos digitales, la violencia ya vivenciada fuera recursos que las mismas mujeres brindamos en el de ellos. Sin perjuicio de lo dicho y con el marco de una relación íntima con quien luego resulta sostenimiento moral que el femhacktivismo propicia, el agresor y parte de la transgresión de un entendido es dable destacar que las Nuevas Tecnologías y con disfrute privado, llevándolo al límite de la ellas Internet, resultan un estímulo a la sexualidad y humillación por la exposición de la intimidad de la al erotismo de las mujeres el cual sin dudas debe víctima ante lxs demás. celebrarse. Esto es a través del acceso a la información – canalización de dudas, debates, temas Se trata de la difusión no consentida de imágenes tabús, anticoncepción, autoexploración, vinculación íntimas, o en la jerga machista, “pornovenganza”. con pares a través de foros para compartir Esta se perpetra al “Difundir o dar a conocer material experiencias, etc-, el uso de redes sociales –que visual, audiovisual o de cualquier otro contenido en facilita la interacción con pares y que presenta formato digital respecto de un tercero mayor de edad distintas opciones para la vinculación en niveles sin su autorización o consentimiento, a través de eróticos/sexuales por ejemplo a través de cualquier medio informático, aunque hubiera sido aplicaciones con dicho fin exclusivo-, y las nuevas obtenido con la anuencia de la persona afectada en su prácticas de comunicación entre compañerxs íntimos, intimidad y/o privacidad”. Estamos en presencia de como por ejemplo el sexting. una aberrante forma de vulneración de derechos fundamentales, que aún se encuentra permitida por la Todo lo expuesto abre un increíble abanico de ley, tolerada por el Estado y legitimada por la liberación de lo que otrora fueran tabúes o ámbitos sociedad, aún con la capacidad destructiva que tiene de gran restricción al conocimiento de las mujeres y sobre su víctima ya que afecta su dignidad; su por ello el hito de Internet en este punto es libertad; su bienestar; su honor; su salud; su reconocido como una gran herramienta de desintimidad; su privacidad; su integridad física, represión en la historia de las mujeres a nivel psíquica y moral; su imagen y su integridad sexual.mundial. Dada la cantidad de derechos vejados por esta La violencia sexual digital: Cómo ingresa la conducta online y motivada por un ferviente sentido violencia machista a irrumpir en el idilio de la de lucha y transformación social en este aspecto, he sexualidad digital femenina.presentado múltiples propuestas legislativas para la tipificación penal de la difusión no consentida de Entiendo y sostengo que la sexualidad digital imágenes íntimas, englobando este concepto en la femenina es el producto de la combinación entre idea de “acoso virtual”, como una modalidad más de estas experiencias supra mencionadas, en que la las que vienen siendo perpetradas contra nuestra mujer no sólo intenta empezar a romper con las libertad y dignidad, y cuyas notas características barreras de género impuestas sobre su propia consideré plasmarlas para lograr un abordaje integral sexualidad sino que las refuerza y re-crea con el uso de la problemática: de las nuevas tecnologías: ejemplo de ello es el sexting, identificado como “el intercambio de He propuesto en consecuencia: contenido erótico o contenido intimo; como la


Penalizar la difusión no consentida de Imágenes Intimas con pena de prisión.-

abiertxs a conceptos que otrora parecían imposibles de ser planteados.

Penalizar la divulgación de información (no audiovisual) sensible o personal no destinada a su publicidad, de une tercere mediante un perfil apócrifo o falso, por cualquier medio.-

En nuestro campo de estudio y trabajo, las Nuevas Tecnologías fomentan la liberación de la mujer, y a su vez representan nuevos riesgos y daños efectivos a los derechos que intentamos ejercer libremente. El planteo de un Derecho Informático que también Penalizar actos de acecho, persecución por medios recupere estos reclamos y pueda erigirse para online.defenderlos y salvaguardarlos, es una idea que hoy parece un idilio, pero que ya encuentra sus Todas las figuras con los siguientes agravantes: fundamentos en el activismo, en la gobernanza digital y en múltiples legislaciones, de forma - Si provocaran sobre la víctima hostigamiento, humillación, temor, peligro en su seguridad personal. dispersa.- Si la difusión fuese masiva (a personas de identidad Con esta presentación, lxs lectorxs podrán empezar a cuestionarse sobre postulados de raigambre firme desconocida y en cantidad indeterminable) que han constituído la conciencia colectiva por - Si se realizara con continuidad en el tiempo, con siglos. La importancia de poder llegar a reflexiones saña o violencia de género. que nos aparten de los clásicos esquemas de pensamiento y acción, definitivamente es un desafío - Si el contenido fuere de índole sexual. a cuyo armado espero poder aportar desde mi humilde lugar. - Si se realizara de forma encubierta a través del anonimato.

Conclusiones. A lo largo de este trabajo, he intentado traer a le lectore una serie de temáticas sumamente actuales que se encuentran en incipiente desarrollo y que son apenas un atisbo de la incidencia de las Nuevas Tecnologías en el espectro de desenvolvimiento de la comunidad digital femenina. Creo interesante que tomemos conocimiento no sólo de las problemáticas que hoy nos exigen un reconocimiento y visibilización, por la afección real que pueden causar, sino también de la importancia que supone la protección de las herramientas que trae la era digital para el ejercicio de nuestros derechos, procurando desde cada lugar, combatir las primeras y procurar la armonía de la sociedad en términos de empatía y acompañamiento recíproco, para la vigencia de lo segundo. Hemos abordado múltiples variantes de un flagelo acuciante como es la violencia machista, y es dable la preparación intelectual, doctrinaria y profesional para dar embate, siendo que hoy nos encontramos en la necesidad de tomar posturas sobre esta problemática, cuya insersión y repulsión parece generar resistencia y muchos interrogantes. Por ello creo firmemente en que debemos continuar formándonos e instruyéndonos para receptar el reclamo de grupos que han sido colocados en una posición de inferioridad, y ello se logra estando

De esta forma podemos reconocer que hay prácticas que coadyuvan al desenvolvimiento personal y social de las mujeres, y que son facilitadas por las Nuevas Tecnologías, y otras que intentan destruir ese principio de elevación y crecimiento, tendiendo a fundamentar o legitimar estas últimas, so pretexto de transformaciones a las que no gustamos en recibir, a pesar que ellas son motivo de lucha de quienes las padecen. El flagelo de la violencia de género se manifiesta tanto en la vida física como en la digital de las mujeres El punto neurálgico se encuentra en el ataque a su dignidad y a su intimidad Las modalidades de vulneración son múltiples El desafío consiste en IDENTIFICARLAS, VISIBILIZARLAS, y COMBATIRLAS Es crucial su desnaturalización y la cero-tolerancia, para evitar su perpetuidad Las NNTT son grandes recursos tanto para la libertad de expresión de las mujeres como para su agresión Legitimar y enrolarse en el reclamo hackfeminista es coadyuvar a una sociedad digital más evolucionada, con perspectiva de género.Reaccionemos ante la violencia digital,


Reaccionemos contra la vulneración de derechos fundamentales Cambiemos los paradigmas instalados Cooperemos para un espacio digital con verdadera libertad de expresión para la mujer Seamos parte de esta lucha de forma ACTIVA Informémonos acerca del verdadero espíritu del feminismo sin caer en la trampa que pretende desvalorizarlo La lucha es de todxs



E-GOBIERNO, E-CIUDADANIA, EDEMOCRACIA: más tecnología ... ¿más derechos? Dra. Laura Nahabetián Brunet

que, por su propio carácter, no tienen capacidad de autotutela y garantizarse desde una perspectiva individual. Es necesario, la constitución de nuevos mecanismos para la defensa de intereses que no se pueden entender particulares de una persona o un grupo determinado, por involucrar a la ciudadanía toda. La primacía total de la racionalidad tecnológica es postulada y defendida hoy en día, por el denominado “imperativo tecnológico” que implica la actitud de una sociedad que se somete sin protestar a cada nueva exigencia de la tecnología, y que usa todo producto presentado con el aval de una investigación científica que aparece novedosa. Se trata de una actitud que entiende que lo tecnológico y sus posibilidades son irresistibles, por lo tanto, si algo puede ser hecho, es adecuado que se realice.

Este imperativo tecnológico afirma que lo que es posible debe ser intentado, aún cuando existe la posibilidad que no sea realizable, pero esto únicamente se conocerá cuando sea precisamente 1.- UNA CONCLUSIÓN ANTICIPADA intentado. No hay, ni debe haber limitación previa de La respuesta a la pregunta del título, que se subsume tipo alguno que se imponga a la empresa tecnológica. en “más tecnología, ¿más derechos?”, desde el punto La única limitación es la impuesta por la naturaleza, de vista que aquí se sostiene, debe ser clara y esto es, aquello físicamente imposible. En este contundente; lamentablemente es NO. sentido Hasan Ozbekham establece “la factibilidad, que es un concepto estratégico, llega a ser elevado a A partir de la conclusión señalada, se analizará lo un concepto normativo, con el resultado de que sucedido desde la incorporación de las tecnologías a cualquier realidad tecnológica indica que el podemos la actividad del gobierno, al vínculo con la hacerlo se toma en el sentido de debemos hacerlo”. ciudadanía y a la democracia, en tanto paradigma de gobierno sustantivo para el resguardo y facilitación Así es que frente a la técnica y particularmente frente de la opinión y derechos de todos, las mayorías y las a la tecnología aparecen dos actitudes opuestas. Por minorías. un lado, aparece la tecnofilia también conocida como el fanatismo tecnológico, que nuclea a quienes creen Se entiende necesario avanzar desde el análisis y la desmedidamente en la tecnología y en la necesidad discusión de la ética, para así evaluar si los avances que no existan límites para su desarrollo ya que esto de la tecnología que desarrollarán a la sociedad en el traerá amplios beneficios para las sociedades. Por el futuro cercano se despliegan desde lo efectivamente otro lado, se encuentra la tecnofobia también deseado. Surge inmediatamente la pregunta: ¿puede conocida como el catastrofismo tecnológico, que someterse a la tecnología a los dictados de desarrollo considera los daños y riesgos que a las personas y su pleno de cada sujeto racional, o ésta terminará entorno puede causarle la tecnología y por tanto la convirtiéndose en un mecanismo de sumisión al rechazan en forma absoluta. dictado de unos cuantos? ¿Dónde queda la persona en su consideración de ser único e irrepetible? Tecnofilia y tecnofobia son antónimos, debiendo ¿Dónde quedan sus derechos? considerarse en cada caso la existencia de grados y niveles de cada una de estas situaciones que generan Todo un núcleo de avances científicos y, conflictos, deficiencias y facilidades de diversa fundamentalmente, tecnológicos - desde hace varias índole en dependencia directa de cuál sea la posición décadas - plantean nuevos retos en relación con la – extrema en el caso – en que se coloque cada tutela y garantía de los derechos humanos. La persona. La tecnofobia percibe a la tecnología como experiencia ha demostrado que es imprescindible dar deshumanizadora y generadora de conflictos, protección a la generalidad de las personas frente a mientras que la tecnofilia, percibe a la tecnología las agresiones a bienes colectivos o intereses difusos


como una solución a los requerimientos de todas las personas. 2.- ACERCA DE LA ALGOCRACIA

integrarse con los sistemas de toma de decisiones jurídico-burocráticos preexistentes.

Se trata de una inquietante realidad, a partir del incremento de su utilización, cuya base se ubica en Stefano Rodotá afirmaba que la “utilización de la datos predictivos o datos descriptivos, siendo, tecnología puede contribuir a establecer una política además, que las personas pueden revisar y analizar que rechaza los problemas difíciles, se aísla de la las recomendaciones que efectúan los algoritmos o sociedad y cambia la naturaleza de la relación entre pueden básicamente dejar a las máquinas actuar y el ciudadano y el Estado. Y una política prisionera de transformarse en ejecutoras de juicios basados en la tecnología puede dar la impresión de mayor aquéllos. eficiencia, pero hace más débil la democracia”. 3.- EXCEPTICISMO DEMOCRÁTICO Esta afirmación relativamente reciente y creciente, remite al fenómeno de la denominada algocracia. Se Bajo el paradigma tecnológico planteado, hay trata de un concepto que necesita de clarificación muchas personas que se ven seducidas por esa lógica conceptual en tanto verifica un importante potencial eficientista que planteaba Rodotá; el detrimento y de engaño. por ende, el retroceso en los derechos de las personas, es evidente. De hecho – y si bien tal vez en un futuro sea posible –, la construcción que aquí se considera, no es la Así, el crecimiento reciente de los sistemas vinculada con la descripción de sistemas en los que algocráticos puede afirmarse que plantea las computadoras o agentes artificiales toman el fundamentalmente dos preocupaciones de carácter control gubernamental y ejercen el poder al servicio moral y político: de necesidades e intereses que les son particulares. Preocupación por el ocultismo: remite a la forma en Por el contrario, lo que se pretende poner de que los datos de las personas son recogidos y manifiesto es un fenómeno más mundano e utilizados por los sistemas. A las personas comienza increíblemente – incluso para las generaciones más a preocuparles que esto se efectúe en forma tecnológicas – cotidiano. encubierta, oculta, y sin su consentimiento. Algocracia implica un particular sistema de Preocupación por la opacidad: verifica una base gobernanza, organizado y estructurado en base a intelectual y racional en la medida que los sistemas algoritmos programados por una computadora. Es funcionen de manera inaccesible u opaca a la razón y decir que se trata de un sistema, en el que éstos se utilizan para recopilar, clasificar y organizar datos a comprensión humanas. partir de los que normalmente se toman las Estas preocupaciones tienen que ver con la decisiones y, de esta forma, ayudar en su participación en procedimientos políticos y cómo procesamiento y comunicación a través de sistemas ésta se ve menoscabada por el uso de sistemas de gobierno determinados. algocráticos. Su fundamento normativo puede ubicarse en los conceptos de autoridad política y Así, los algoritmos estructuran y limitan las formas legitimidad, entendiendo esta última como la en que las personas dentro de esos sistemas propiedad que los procesos coercitivos de toma de interactúan entre sí, con los datos pertinentes y la decisiones públicas deben poseer, si tienen vocación comunidad afectada por ellos. Esto puede hacerse de ejercer autoridad sobre la vida de las personas. mediante algoritmos de organización de la información de manera tal que incluso pueden forzar En el mismo sentido, estos sistemas, que estructuran cambios en la estructura del entorno físico en el que y limitan las oportunidades de interacción humanas las personas operan. con el propio sistema, es posible que por razones epistémicas favorezcan el acceso de nivel Por tanto, puede afirmarse que la algocracia es un sistema en el que los algoritmos pueden estructurar y privilegiado, generando ficticias condiciones de restringir las formas en que las personas actúan. Los legitimidad, en comparación con alternativas efectivamente humanas. límites entre estos sistemas no son precisos y a menudo, se integran y superponen, lo que es Así, cuando se plantea una suerte de daño generado sustantivo si se considera contextualmente, que los por la algocracia, lo que se está poniendo de sistemas algocráticos de toma de decisiones pueden manifiesto es precisamente, la existencia de una


amenaza que surge de este tipo de favoritismo epistémico de los sistemas algocráticos. La cuestión sería entonces, determinar si favorecer tales sistemas, redunda en socavar la legitimidad política. Razonablemente podría concluirse de forma afirmativa en la medida que estos sistemas son problemáticos porque fallan en la satisfacción de las condiciones de legitimidad tendentes a la aceptabilidad general, o al rechazo razonable o a la publicidad. Por tanto, debe afirmarse la necesidad de que los procedimientos sean justificables frente a las personas en términos de razonabilidad, esto es, que sean accesibles y comprensibles, lo que implica no opacidad. En la medida que los sistemas algocráticos no pueden cumplir los requisitos de no opacidad, deben ser cuestionados. De hecho, la probabilidad de opacidad puede ser aún mayor en el caso de sistemas algocráticos, razón por la cual es significativo referirse a las amenazas de la algocracia. Como se indicara ésta puede ser engañosa, en la medida que inicialmente pareciera que la gobernabilidad algocrática es positiva. Esto es así, en mérito a razones instrumentales, tales como la importante impresión que su mayor velocidad y precisión - en comparación con sistemas humanos similares - reviste, y la posibilidad de aprovechar sus impresionantes resultados.

por ejemplo los códigos de barras, sino que de alguna manera es necesario subcontratar esa comprensión a las máquinas, por lo que el aprisionamiento eficientista e invisible está presente. Lo mismo sucede al momento de la toma de decisiones, en la medida que los sistemas algocráticos en la mayoría de los casos no son fáciles de seguir dada su complejidad, ya que se encuentran fuera de los límites de la razón humana. Así, definitivamente eliminan las posibilidades de una genuina participación de las personas en estos procesos. Los algoritmos estarán organizando y manipulando grandes flujos de datos y serán injertados encima de un ecosistema cada vez más complejo de otros algoritmos. El resultado es que esto finaliza en un conjunto de procedimientos de toma de decisiones que están agotados desde el punto de vista de su legitimidad. Entonces, cuál es la razón por la cual no se crean sistemas de algoritmos susceptibles de tal comprensión y por ende, capaces de favorecer la participación. En principio, puede ser posible; sin embargo, tres factores se combinan para hacerlo excepcionalmente difícil:

Sin embargo, a partir de esto es factible quedar cautivos de sistemas cada vez más opacos que incluso, pueden determinar caminos incorrectos.

1.- Muchos sistemas algorítmicos están protegidos por disposiciones normativas consagratorias de secretos, ya sea porque se basan en secretos de carácter comercial o porque son utilizados por las entidades gubernamentales y es necesario cuidar los intereses en juego.

En efecto, los algoritmos del sistema pueden realizar un cálculo moral por sí mismos; y si esto es así, las personas asumen el papel de las máquinas de información que alimentan el complejo tecnoburocrático con sus datos.

2.- Los actuales sistemas de datamining dependen cada vez más de los algoritmos de aprendizaje automático. Esto se debe en parte al aumento en el tamaño de los conjuntos de datos que se deben extraer para obtener información útil.

Esto puede llevar a una suerte de red invisible de difícil salida.

3.- La interpretabilidad de las salidas de los algoritmos es un problema significativo y reconocido en el campo del aprendizaje automático.

Las personas, gradualmente están siendo convencidas de que los sistemas de control algorítmico mejoran la autonomía, la salud y el bienestar así como los resultados sociales, pero no se tiene una idea clara de cómo exactamente ellos logran hacer esto. El resultado son espacios sociales opacos para la razón humana. Y esto es así, dado que la mecánica real del algoritmo es demasiado compleja para cualquier persona. De hecho, las personas no pueden descifrar

Los algoritmos no son capaces de indicar a los programadores exactamente por qué producen los productos que emergen y los técnicos se encuentran trabajando en métodos más interpretables, pero aún no se ha logrado efectivamente que estos sistemas lo sean. Por último, a estos dos problemas, debe adicionarse un tercero vinculado con el hecho de que los algoritmos no son fenómenos singulares. Cualquier


nuevo algoritmo es probable que sea injertado encima de otros, creado colectivamente por equipos de codificadores usando arquitecturas codificadas preexistentes y luego adicionadas en algoritmos cada vez más complejos.

En caso de responder a estas cuestiones determinando las necesidades de nutrición, cuidado y desarrollo acordes para el bien común de las sociedades en que hoy se participa, así como la reubicación de la centralidad de la persona, la conservación de una forma de vida y convivencia De todas formas, debe tenerse presente que es en la democráticas, todas las modificaciones que se interacción entre todos los miembros de este presenten no estarán necesariamente unidas al ecosistema algorítmico que se produce la salida útil, contenido de tipo tecnológico en tanto intermediario y no la operación del algoritmo único. facilitador de la coherencia de las diferentes dimensiones de operación y relacionamiento sino 4.- RETORNO A LOS ORÍGENES: LA PERSONA que se necesita un involucramiento para con la nueva Y SUS DERECHOS conciencia y corporalidad de las cosas, tanto en lo La necesidad de volver a la consideración efectiva de que refiere a las personas que las habitan como para la configuración de lo cotidiano. la persona como centro y sujeto esencial del desenvolvimiento de la actividad social y por tanto 5.- DESPEDIDAS COMPLEJAS … política y estructural, es superlativa. BIENVENIDAS SALUDABLES Ahora bien, es factible establecer que las condiciones Por lo tanto, es imprescindible considerar que el de base para actuar en general, están dadas. Sin momento de despedirse del gobierno electrónico, de embargo, las correcciones intencionadas, no siempre la ciudadanía electrónica y de la democracia adecuadamente, con incluso incomprensibles y electrónica y con ellos de la centralidad tecnológica disonantes discursos de proposición ambigua, no que fuera de alguna manera forzada desde los sustantiva y demagógica, a favor de la persona pero tecnólogos y economistas bajo el lente de la que esconden favoritismos tecnológicos que solo eficiencia, la efectividad y la productividad, aunque podrán hacer más dependientes a las personas, se trata de conceptos de época comparativamente aparecen permanentemente. reciente, efectivamente llegó. Existen al menos seis Además, si las condiciones generales de desarrollo a razones en particular que han llevado a esta conclusión, cada una de ellas con fundamentos través de la utilización tecnológica están dadas, precisos en una evolución que muestra que entonces, ¿a qué se debe el estancamiento? actualmente se vive en lo que puede ser considerado ¿Solamente a la incapacidad de gestión de los una sociedad red incluso jurídicamente hablando. decisores? o tal vez, ¿a la incapacidad de comprensión de las necesidades efectivas de políticas Fin de una era públicas centradas en las personas y que respondan a sus necesidades y por tanto al mejoramiento de su El gobierno electrónico y con él todas las “e” calidad de vida? indicativas de conceptualizaciones asociadas a lo electrónico, que de alguna manera implican una Así es que parece imprescindible avanzar en suerte de modificación de la corporalidad, transformaciones de diferente índole. individualidad y eticidad de las personas, como Humberto Maturana ha establecido que “la noción de conceptos, reflejan una época pasada. transformación contiene, en la evocación de lo que se Se trata de conceptualizaciones acuñadas cuando la hace, la atención a la dinámica relacional de su sociedad acaba de dar los primeros pasos en la carácter sistémico como un proceso de cambio en transición de lo que era el progreso rutinario en la torno a algo fundamental que no cambia sino que se automatización de oficinas a un uso más extensivo conserva a través de los cambios”. De esta forma, lo con su incorporación en el gobierno. Ciudadanos y fundamental en la noción de transformación es lo en su vínculo democracia, fueron conceptos que se conserva, y lo que se conserva le da sentido a permeados por la tecnología. El enfoque en ese lo que cambia. “La noción de transformación, por lo momento era el uso más efectivo de una herramienta tanto, trae consigo las preguntas ¿qué es lo que se que pudiera facilitar el trabajo en las oficinas quiere conservar? y sobre todo, ¿qué queremos gubernamentales, la vinculación con los ciudadanos conservar? Lo que nos deja de inmediato frente a la (término que el gobierno electrónico adoptó tarea de declarar nuestros deseos haciéndonos sustantivamente) y la democracia como mecanismo responsables de ellos”. de vivencia social y política, colectivo necesario para su sostenibilidad.


Hoy la situación es marcadamente diferente. El uso cotidiano de las computadoras es un aspecto natural del gobierno. Éste opera en un entorno definido por los sistemas de información y las redes de información.

El gobierno en sus diversas formas – incluyendo los servicios de TI – debe ahora en forma insoslayable, respetar plenamente los derechos humanos. Información y sociedad

El cuarto desarrollo crucial es el cambio en la situación de la información en la sociedad. Cuando las personas hablaban de la sociedad de la información, lo que tenían en mente era el Obsolescencia de la mentalidad de las herramientas crecimiento cuantitativo en el procesamiento de información y la información, así como los impactos Puede afirmarse en consecuencia que la era de las que estos desarrollos tendrían sobre la sociedad. Hoy herramientas y la mentalidad de herramientas ha en día, las opiniones sobre la importancia creciente terminado. de la información tienen su base en un interés, en el derecho de las personas a saber y en el derecho al En efecto, en la década de 1990, que podría conocimiento que esto conlleva. El nuevo Estado catalogarse como el telón de fondo temporal de estos Constitucional tiene una importante dimensión conceptos, se vivía aún en la sociedad de la informativa. información. Sin embargo, se trata de una época que ya pasó, la transición a la sociedad en red en la que Trabajo digital se vive hoy apenas estaba comenzando. La World Wide Web era algo nuevo que representaba una La quinta razón es la transición que se está llevando riqueza de nuevas oportunidades. Hoy en día, en la a cabo a través de un ambiente de trabajo digital en moderna sociedad en red, se depende de manera todos los ámbitos: las personas, las organizaciones y crítica de las redes de información y de su utilización el sector público. Este cambio permite diseñar no solo a nivel gubernamental. Su uso permanente sistemas interoperables en lo que la ruta de la adopta diversas formas, desde la creación de información se puede optimizar tanto desde el punto documentos hasta la comunicación, y desde la de vista técnico cuanto jurídico, con la finalidad de iniciación de asuntos por vía electrónica hasta el uso respetar los derechos de las personas. de una amplia variedad de cuentas electrónicas que Valorización de la seguridad de la información personas y organizaciones crean. Entonces, ¿dónde está la centralidad? Indudablemente en la persona y Por último, el sexto cambio crucial a mencionar es en la información. que ahora la seguridad de la información se está tomando mucho más en serio que antes. Es Desarrollo del moderno Estado Constitucional de imprescindible tomar nota del hecho de que la Derecho seguridad de la información es una condición central El tercer cambio central que es sustantivo considerar para la realización de los derechos humanos tanto en es el desarrollo del Estado Constitucional moderno. general como en relación con el gobierno. Es con En todo el mundo los países han entrado – o por lo esto en mente que el Prof. Saarenpää denomina a la menos declaran estarlo haciendo – en la era del seguridad de la información “meta-derecho”, Estado Constitucional. Es un Estado que pone mucho asociado a los derechos humanos. Una seguridad de más peso en los derechos humanos – los derechos de la información rigurosa es una garantía de que los las personas – que sus predecesores y hace de esos derechos humanos que se ejercen cuando se utilizan derechos elementos esenciales en todos los sistemas redes están debidamente salvaguardados. de planificación a nivel gubernamental. 6.- COLOFON La Nueva Gestión Pública, que antes se había En el mismo sentido de lo indicado, se pronuncia la caracterizado y veía a las personas como clientes Encíclica Laudato Sí , en tanto indicaba “los cuyas necesidades eran empequeñecidas por las progresos científicos más extraordinarios, las proezas consideraciones de eficiencia en el gobierno, ahora técnicas más sorprendentes, el crecimiento ha cedido o tendrá que hacerlo gradual pero económico más prodigioso, si no van acompañados rápidamente. por un auténtico progreso social y moral, se vuelven en definitiva contra el hombre”. Las personas, y ya no solo los ciudadanos, reivindican derechos y la democracia consolida situaciones asociadas a estos derechos.


Persona y bien común son de esencia fundamental orden transnacional emergente, produciendo para el desenvolvimiento de cualquier política diferentes relaciones de poder, autoridad y gobierno. pública, siendo por tanto sustantivo en consecuencia, Como se señaló, la algocracia, añade una tercera el respeto y garantía de los derechos humanos. dimensión a los sistemas burocráticos y panópticos Se trata de conceptos que están presentes siempre y ya existentes a nivel de gobierno y las amenazas en todo lugar. están demasiado cerca. “La persona humana, el respeto de su dignidad esencial y el derecho de su realización, para lo cual se necesita satisfacer sus necesidades materiales y espirituales, del alma o de su inteligencia. Persona humana que para ser tal necesita de la relación con otros y, que se realiza en la relación de amor, diálogo y solidaridad.

Finalmente debe sostenerse la concluyente afirmación de Rouvroy la que se comparte y se entiende de alguna manera manifiesta una síntesis sustantiva de lo planteado: “la relación entre personas y máquinas tiene que liberarse de esta abstracción reductora y seguir manteniendo en el centro de la reflexión y de la proyección institucional los derechos fundamentales, que es además el único La individualidad es parte de la persona humana, camino para salir de las contraposiciones, también pues cada ser humano es único e irrepetible, la abstractas, entre utopía y distopía, entre exaltación y cuestión es que junto a aquella característica existe la rechazo de la dimensión tecnológica. Las alteridad, esto es la necesidad de relacionarse con el “implicaciones normativas de las innovaciones otro, para así ser propiamente una persona humana, tecnológicas obviamente no pueden relegarse pero un ser que sea sólo individuo es un ser deben ser valoradas según los principios que evidentemente imperfecto”. fundamentan el respecto a las personas y a los protocolos de un sistema democrático, que no Además como afirma el Prof. Nogueira Alcalá “la pueden confiarse a un “creciente gobierno estadístico dignidad de la persona se constituye en el valor de lo real”. supremo y en el principio jurídico que constituye la columna vertebral básica de todo el ordenamiento RETOS DE LA SOCIEDAD DE LA constitucional y es fuente de todos los derechos INFORMACIÓN PARA EL DESARROLLO DE fundamentales, irradiando todo el sistema jurídico el LAS POBLACIONES VULNERABLES que debe interpretarse y aplicarse conforme a las condiciones en que dicha dignidad se realice de Por: Carmen Milagros Velarde Koechlin mejor forma”. Como se señala entonces, este avance de la tecnología – en el que la algocracia ha ganado su lugar rápidamente – es de hecho parte de un nuevo sistema discursivo en formación bajo el cual los fenómenos son comprendidos y analizados en términos de código. No se trata meramente de la consideración de un tema problema vinculado con la codificación, sino de la propia existencia personal. Por tanto, el discurso generalizado a favor del código, el lenguaje y la información deberá nuevamente mutar a un espacio discursivo diferente en el que se puedan inscribir la vida, las personas y sus derechos. De esta forma, la codificación emerge como un método a priori para ordenar la confusión y caos, político, institucional y social existentes, sus superficies y límites, llevando parámetros ocultos que determinan la forma en que la vida y el mundo se enfrentan. No es mero accidente que la programación y la codificación sean intrínsecas a un

Temario: De la sociedad de la información a la sociedad digital. Las TIC para el desarrollo de los grupos vulnerables como personas con discapacidad, comunidades nativas, personas en zonas aisladas o de pobreza, mujeres. Necesidad de generación de infraestructura tecnológica.

1. DE LA SOCIEDAD DE LA INFORMACIÓN A LA SOCIEDAD DIGITAL

Cuando surgió el Internet, se instauró un sistema de comunicaciones distinto a los servicios públicos de telecomunicaciones (radio, telegrama, televisión, teléfono), que permitiría una nueva vía de intercambio de datos. Sin embargo, el desarrollo de Internet y el aparecimiento de la World Wide Web (WWW) como sistema de desarrollo de documentos digitales con el uso de enlaces o links conocidos como hipertexto, contribuyó a la explosión de


generación de contenidos. El Sistema, ahora denominado Internet 1.0, permitía que un grupo de generadores de sitios Web colocara información que era vista y leída por los usuarios; esto significó mantener un medio de comunicación unidireccional, como la radio o la televisión en la que un proponente determinaba los contenidos y los usuarios los recibían sin poder modificarlos o retroalimentarlos.

Más tarde, con el desarrollo del Internet 2.0 y la aparición de los Blog o bitácoras, los Wiki, las redes sociales y otros aplicativos interactivos, los usuarios de Internet se convirtieron no sólo en receptores de contenido, sino en productores de los mismos. Este dinamismo de comunicación ha permitido la llegada de propuestas de innovación, mayor investigación y desarrollo de técnicas que han hecho que la sociedad evolucione más rápido.

avisan si es momento de regar las plantas o si éstas requieren abono y en qué cantidad; todo ello ayuda a tomar decisiones de gestión.

Cuando el Internet de las Cosas se despliegue en todo el mundo, todos los objetos estarán interconectados y se requerirá mantenerlos con energía constante. ¿Cómo se les cargará las baterías y se logrará que tengan períodos largos de autonomía en su funcionamiento?, para ello, se está trabajando en el impulso de los “energy harvesters” o cosechadores de energía, dispositivos que acumularán y administrarán la energía. Todo será fuente de energía, no solamente aquélla a la que estamos acostumbrados y conocemos como energía eléctrica.

La generación de los Milenians, quienes pasan más tiempo en la pantalla y en las redes sociales, o la Precisamente, la cantidad de información, el trabajo migración de las empresas y la administración en conjunto, las posibilidades de generación de ideas pública hacia el mundo digital mediante la producción de apps, o los cambios en los servicios de y creaciones diversas, han hecho que en la entretenimiento que ahora se presentan como actualidad, se esté desarrollando mejores servicios de recreación en línea (Spotify, Netflix); o mecanismos de transmisión de datos (redes de fibra el desarrollo de empresas denominadas Startups que óptica, satélites), un mejor uso del espectro radioeléctrico, aplicativos que facilitan los trámites y son “una tendencia que goza de gran popularidad y actividades diarias (aplicativos de reserva o llamada básicamente consiste en impulsar el desarrollo de nuevos negocios a partir de ideas innovadoras que de servicio de taxi, aplicativos de mapas que nos guían en una ciudad y llegar por rutas más rápidas a simplifiquen procesos y generen mejores resultados” y varias de las cuales ya presentan proyectos nuestro destinado, aplicativos de afinación de relacionados al uso y mejora de la tecnología para instrumentos musicales o de práctica de voz para el canto, aplicativos para la lectura de libros digitales o enriquecer la calidad de vida de las personas, nos escucha de audio libros, entre otros). muestran que la sociedad física se va “digitalizando” y se requiere garantizar una infraestructura accesible y asequible que garantice a los individuos el goce de la conexión a los servicios digitales. Este crecimiento generador de progreso ha facilitado el desarrollo de la Nanotecnología, la aparición del Internet de las Cosas (IoT), la potenciación de la Por tanto, el panorama en el que hoy vivimos, ya no inteligencia artificial y mayor desarrollo de la robótica, así como otros adelantos. Todo ello, genera justifica hablar de una sociedad de la información, posibilidades concretas y expectativas de desarrollo. sino de una sociedad digital. Cuando el año 2003, la Por ejemplo, la robótica educativa que a través de los Cumbre Mundial de la Sociedad de la Información (CMSI) estableció en su Declaración de Principios juegos de Lego, enseña a los niños y niñas los que la Sociedad de la Información era una sociedad conceptos de la física y les permite aplicarlas construyendo molinos de viento, vehículos o aviones de personas, hubo un cambio con relación a pensar con las piezas; posibilidad de estudios a distancia en que el fin de la sociedad de la información era la tecnología y su mejora constante. Por el contrario. países diferentes; juguetes interactivos; acceso a ayudas biomecánicas para personas con discapacidad Ahora, el fin de la sociedad de la información eran las personas, por ello se enfatizó el tema de los o algún tipo de parálisis o restricción del derechos humanos. movimiento. Más aún, las nuevas tecnologías contribuyen al desarrollo de soluciones tecnológicas que aportan a la agricultura, mediante aplicativos que




RETOS DE LA SOCIEDAD DE LA INFORMACIÓN PARA EL DESARROLLO DE LAS POBLACIONES VULNERABLES

de propuestas de innovación, mayor investigación y desarrollo de técnicas que han hecho que la sociedad evolucione más rápido.

Precisamente, la cantidad de información, el trabajo en conjunto, las posibilidades de generación de ideas y creaciones diversas, han hecho que en la actualidad, se esté desarrollando mejores Temario: De la sociedad de la información a la mecanismos de transmisión de datos (redes de fibra sociedad digital. Las TIC para el desarrollo de los óptica, satélites), un mejor uso del espectro grupos vulnerables como personas con discapacidad, radioeléctrico, aplicativos que facilitan los trámites y comunidades nativas, personas en zonas aisladas o de actividades diarias (aplicativos de reserva o llamada pobreza, mujeres. Necesidad de generación de de servicio de taxi, aplicativos de mapas que nos infraestructura tecnológica. guían en una ciudad y llegar por rutas más rápidas a nuestro destinado, aplicativos de afinación de instrumentos musicales o de práctica de voz para el 1. DE LA SOCIEDAD DE LA canto, aplicativos para la lectura de libros digitales o INFORMACIÓN A LA SOCIEDAD DIGITAL escucha de audio libros, entre otros). Por: Carmen Milagros Velarde Koechlin

Este crecimiento generador de progreso ha Cuando surgió el Internet, se facilitado el desarrollo de instauró un sistema de la Nanotecnología, la comunicaciones distinto a los aparición del Internet de servicios públicos de las Cosas (IoT), la telecomunicaciones (radio, potenciación de la telegrama, televisión, inteligencia artificial y teléfono), que permitiría una mayor desarrollo de la nueva vía de intercambio de robótica, así como otros datos. Sin embargo, el adelantos. Todo ello, desarrollo de Internet y el genera posibilidades aparecimiento de la World concretas y expectativas Wide Web (WWW) como de desarrollo. Por sistema de desarrollo de ejemplo, la robótica documentos digitales con el educativa que a través de uso de enlaces o links los juegos de Lego, conocidos como hipertexto, enseña a los niños y niñas contribuyó a la explosión de los conceptos de la física generación de contenidos. El y les permite aplicarlas Sistema, ahora denominado construyendo molinos de Internet 1.0, permitía que un viento, vehículos o grupo de generadores de sitios aviones con las piezas; Web colocara información posibilidad de estudios a que era vista y leída por los distancia en países usuarios; esto significó diferentes; juguetes interactivos; acceso a ayudas mantener un medio de comunicación unidireccional, biomecánicas para personas con discapacidad o como la radio o la televisión en la que un proponente algún tipo de parálisis o restricción del movimiento. determinaba los contenidos y los usuarios los Más aún, las nuevas tecnologías contribuyen al recibían sin poder modificarlos o retroalimentarlos. desarrollo de soluciones tecnológicas que aportan a la agricultura, mediante aplicativos que avisan si es Más tarde, con el desarrollo del Internet 2.0 y la aparición de los Blog o bitácoras, los Wiki, las redes momento de regar las plantas o si éstas requieren sociales y otros aplicativos interactivos, los usuarios abono y en qué cantidad; todo ello ayuda a tomar decisiones de gestión. de Internet se convirtieron no sólo en receptores de contenido, sino en productores de los mismos. Este Cuando el Internet de las Cosas se despliegue en dinamismo de comunicación ha permitido la llegada todo el mundo, todos los objetos estarán


interconectados y se requerirá mantenerlos con energía constante. ¿Cómo se les cargará las baterías y se logrará que tengan períodos largos de autonomía en su funcionamiento?, para ello, se está trabajando en el impulso de los “energy harvesters” o cosechadores de energía, dispositivos que acumularán y administrarán la energía. Todo será fuente de energía, no solamente aquélla a la que estamos acostumbrados y conocemos como energía eléctrica.

identidad personal o comunal de la identidad global, e incluso, a desligarse de su Estado, toda vez que éste va digitalizándose siguiendo las pautas del gobierno electrónico. Quienes más expuestos están a esta nueva pobreza digital son aquella personas cuyas características poblacionales las enfrentan a situaciones de vulnerabilidad o exclusión, tales como las personas con discapacidad, las poblaciones nativas, las personas en situación de pobreza o riesgo, las mujeres y los niños, niñas y adolescentes.

La generación de los Milenians, quienes pasan más tiempo en la pantalla y en las redes sociales, o la migración de las empresas y la administración pública hacia el mundo digital mediante la producción de apps, o los cambios en los servicios de entretenimiento que ahora se presentan como servicios de recreación en línea (Spotify, Netflix); o el desarrollo de empresas denominadas Startups que son “una tendencia que goza de gran popularidad y básicamente consiste en impulsar el desarrollo de nuevos negocios a partir de ideas innovadoras que simplifiquen procesos y generen mejores resultados” y varias de las cuales ya presentan proyectos relacionados al uso y mejora de la tecnología para enriquecer la calidad de vida de las personas, nos muestran que la sociedad física se va “digitalizando” y se requiere garantizar una infraestructura accesible y asequible que garantice a los individuos el goce de la conexión a los servicios digitales.

2. LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN (TIC) PARA EL DESARROLLO SOCIAL

Por tanto, el panorama en el que hoy vivimos, ya no justifica hablar de una sociedad de la información, sino de una sociedad digital. Cuando el año 2003, la Cumbre Mundial de la Sociedad de la Información (CMSI) estableció en su Declaración de Principios que la Sociedad de la Información era una sociedad de personas, hubo un cambio con relación a pensar que el fin de la sociedad de la información era la tecnología y su mejora constante. Por el contrario. Ahora, el fin de la sociedad de la información eran las personas, por ello se enfatizó el tema de los derechos humanos. Con el avance hacia una Sociedad Digital, resalto que tal sociedad – sociedad de personas – tiene como fin “el desarrollo pleno de cada ser humano”. Por tanto, la sociedad digital es una sociedad del desarrollo en todas sus aristas. Quien se encuentre fuera de ella, quien no esté conectado, quien no conozca el manejo de las tecnologías de la información y comunicación, está sentenciado a una nueva forma de pobreza, pues estará impedido de acceder a conocimientos amplios, a conocer las propuestas y vida global, a obtener nuevos productos y servicios que le facilitan la vida, a desligar su

Las tecnologías de la Información y comunicación (TIC) han contribuido al desarrollo económico desde su figura más conocida: El comercio electrónico. También contribuyen a las políticas públicas nacionales desde el enfoque del gobierno electrónico y las iniciativas de transparencia y lucha contra la corrupción. Pero uno de los temas más resaltantes en los últimos años, ha sido el desarrollo social. Debatir sobre el acceso a Internet como un derecho humano básico y plantear propuestas como la expansión gratuita de las redes Wi Fi para garantizar el acceso a Internet de todos los ciudadanos y ciudadanas, ha hecho que los gobiernos de los diferentes países, las organizaciones sociales, las empresas relacionadas a las TIC, la academia y especialistas, hayan visibilizado a las poblaciones vulnerables, trabajando propuestas para garantizarles la conexión a Internet mediante la telefonía móvil y los planes de datos móviles. Por ejemplo, se ha visibilizado a las poblaciones de zonas alejadas (ya sea por la difícil geografía para llegar a sus ciudades, poblaciones afectadas por desastres naturales, población con discapacidad, entre otras. Para destacar las iniciativas de desarrollo a estas poblaciones, resaltaremos algunos proyectos. 2.1. LAS TECNOLOGÍAS COMO GENERADOR DE DESARROLLO DE LAS PERSONAS CON DISCAPACIDAD Cuando los sitios Web comenzaron a masificarse y con ello crecía la generación de contenidos, se generó un movimiento internacional para promover la creación de sitios Web accesibles para las personas con discapacidad. Así, la World Wide Web Consortium (W3C) se constituyó en la comunidad internacional que propuso estándares y recomendaciones para que los sitios Web permitieran la navegación y acceso a los contenidos por parte de las personas con discapacidad, considerando el tipo de discapacidad. Por ejemplo, generar lectores de


voz para las personas con ceguera, agrandar las letras para las personas de baja visión, colocar frases sencillas y cortas para las personas con sordera o utilizar vídeos con lengua de señas. La W3C también otorga certificaciones a aquellas páginas web que resultan accesibles según sus estándares.

“Sistema Computacional de Reconocimiento Automático del idioma Quechua”, una de las lenguas originarias del Perú. La idea de este proyecto es elaborar un programa informático alimentado con datos fonéticos (al menos diez mil voces) que permitan al sistema reconocer el Quechua. Con ello, el programa podría traducir cualquier sitio web al Para las personas con discapacidad física se propone Quechua. Además, serviría como un traductor digital infraestructura especial como los mouse tipo pelota o para las personas quechua hablantes ya que éstas punteros cabezales para manejar el teclado. podrían viajar a un país con un idioma diferente y el Actualmente, los teléfonos IPhone incluyen el sistema podría escuchar el nuevo idioma y aplicativo denominado Siri que permite a las convertirlo al quechua, como viceversa. Esta personas con ceguera, baja visión o con dificultades iniciativa ha considerado que el traductor de Google de movilidad en los miembros superiores, manejar el no incluye entre sus idiomas al Quechua, por tanto, teléfono móvil con comandos de voz. el proyecto mostraría al mundo una lengua autóctona y la conservaría para el futuro. Posteriormente, el Las nuevas tecnologías están apuntando a la creación proyecto iría incluyendo otras lenguas nativas del de ayudas técnicas, herramientas, aparatos, Perú como el Aymara. aplicaciones y otros mecanismos que faciliten la movilidad y captación sensorial de las personas con De otro lado, las comunidades campesinas o nativas discapacidad. Por ejemplo, “la robótica de la en Perú, están explotando las redes al generar discapacidad, esto es, el desarrollo de dispositivos información sobre sus zonas para generar turismo. diseñados para corregir limitaciones de movilidad o Este es el caso de la población de la Isla de Taquile la creación de herramientas para favorecer la (que pertenece al dominio lingüístico Quechua), en comunicación de las personas con discapacidad Puno, Perú o de la Comunidad Nativa de Los Boras visual, auditiva o del habla. La gama de aplicaciones en la ciudad de Iquitos, Loreto en Perú. es extraordinaria y es posible encontrar desde prototipos de nuevas sillas de ruedas, hasta ayudas En el Perú, el interés por incluir en la sociedad técnicas que operan como verdaderas extensiones del digital a las poblaciones nativas, han conllevado a propio cuerpo, como manos, brazos y piernas y que que el presente año 2017, se establezcan estrategias logran una increíble efectividad funcional”. Los ampliar la cobertura del servicio de exoesqueletos son una muestra de estos avances. telecomunicaciones en las zonas de selva que alberga a varias comunidades nativas y población en Una herramienta interesante fue la ganadora del situación de pobreza. Por ejemplo: Instalación del concurso convocado en Chile por el Servicio servicio de telefonía móvil y de Internet (móvil) para Nacional de la Discapacidad, el Laboratorio de el desarrollo social en la Amazonía, en localidades Gobierno, la organización Lead to Change y el aisladas y zonas de frontera. Banco Interamericano de Desarrollo, para la obtención de ideas innovadoras. “Se trata de un También es importante considerar el desarrollo social modelo de gestión para la continuidad de la atención y económico de quienes habitan en zonas aisladas y el seguimiento a pacientes crónicos de alta y/o, de pobreza. Los proyectos para llevarles complejidad. Consiste en generar un canal de conexión de Internet móvil están generándose ya. comunicación entre el equipo tratante del hospital y Una muestra de ello es el Proyecto Loon, de Google. el equipo del consultorio mediante telemedicina”. “Más de la mitad de la población mundial sigue sin Esta propuesta se basa en la telemedicina y permite tener acceso a Internet. El Proyecto Loon se que los pacientes no acudan varias veces al centro de compone de una red de globos que viaja sobre el salud (lo que reduce sus costos), ni pierdan su límite con el espacio exterior. Está pensado para tratamiento por la imposibilidad de acudir a sus citas extender la conectividad a Internet a las personas que o terapias. habitan áreas rurales y remotas en todo el mundo”. Los globos actúan como torres de telefonía celular 2.2. LAS TIC COMO GENERADOR DE que portan las antenas pues, reciben la señal del DESARROLLO DE LAS POBLACIONES operador de telecomunicaciones que llega al globo INDÍGENAS, POBLACIÓN EN POBREZA O EN más cercano, éste la rebota a los demás globos que a ZONAS AISLADAS su vez la rebotan hacia el suelo. Funcionan con paneles solares que cargan una batería para estar La Pontificia Universidad Católica del Perú (PUCP) operativo durante la noche. Pueden estar hasta 100 ha iniciado el proyecto e-Quechua que es un


días en la estratósfera y extienden su señal en un rango de hasta 5,000 kilómetros cuadrados. Facebook también ha considerado llevar conexión a Internet a zonas alejadas o poco favorecidas, a través de su Proyecto Aquila que consiste en la construcción de un dron (aeronave) que funciona mediante la energía solar y que actuarán como repetidoras de la señal de Internet. Los drones podrán tener autonomía de hasta tres meses para estar geo estacionados. 2.3. LAS TECNOLOGÍAS COMO APOYO DE LAS POBLACIONES AFECTADAS POR DESASTRES VULNERABLES

El acceso a la salud materna es uno de los beneficios que las TIC brinda a las mujeres, sobre todo de poblaciones rurales, de zonas alejadas o en las cuales no existen médicos especializados. Por ejemplo, en Belice, un grupo de médicos trabaja conjuntamente a través de un grupo de WhatsApp para revisar ecografías de embarazos y diagnosticar posibles complicaciones. “Hasta 12 médicos ginecólogos y generales analizan y discuten las imágenes en tiempo real. Sin embargo, ninguno de ellos está en la misma sala. Ni siquiera en el mismo hospital. Solo uno de los médicos está junto a la mujer realizándole un monitoreo mediante el uso del diagnóstico por ultrasonido. Conforme va obteniendo las imágenes de la prueba, las comparte a través de su teléfono inteligente con el resto de sus compañeros. Son un grupo de médicos conectados a través de un grupo de WhatsApp gestionado por el Ministerio de Salud de Belice, con el apoyo de la Iniciativa Salud Mesoamérica. Los médicos han sido capacitados para diagnosticar imágenes de ultrasonido a través de esta innovadora tecnología”.

Las TIC están contribuyendo a la seguridad ciudadana a través de herramientas avanzadas para la seguridad pública y operaciones críticas. Por ejemplo, el uso de cámaras digitales en las calles con reconocimiento de rostros, ayuda a detectar a quienes cometen infracciones; también está el manejo digital de la semaforización. Estos servicios deben estar constantemente activos y no pueden colapsar ni Las TIC también han ayudado en campañas de lucha interrumpirse. contra la violencia. Por ejemplo, en Perú, gracias a las redes sociales, se generó la campaña “Ni una Las telecomunicaciones, proveedoras de TIC, son menos”, cuyo fin era realizar una marcha contra la servicios que tampoco pueden colapsar y menos en violencia hacia la mujer. El perfil creado en casos de emergencias. En el Perú, el Ministerio de Facebook no sólo difundió la marcha, sino que se Transportes y Comunicaciones (MTC) está convirtió en una bitácora de testimonios de violencia desarrollando una Red de Comunicaciones de y en un animador para que las mujeres violentadas Emergencia y un Sistema de Mensajería de Alerta realicen las denuncias contra sus agresores. Además, Temprana a nivel nacional (SISMATE). Esto contribuyó a que varias profesionales brindaran significa el envío de un mensaje de texto alertando apoyo psicológico a las mujeres víctimas de de un próximo evento de desastre natural (sismo, violencia. Hasta el día de hoy, las mujeres denuncian tsunami), para ello se requiere el apoyo de las actos de violencia física o psicológica, incluso empresas operadoras de los servicios públicos de colocando videos de actos violentos que logran telecomunicaciones. En Japón ya funciona tal filmar en las calles o conversaciones de WhatsApp servicio. Se alerta de un tsunami a través de la televisión digital, pero ello requiere que no exista un que resultan ofensivas hacia las mujeres . sistema de televisión analógica, sino, completamente 3. ¿QUÉ SE REQUIERE DESARROLLAR digital. En Perú tenemos el Decreto Legislativo N° PARA GARANTIZAR EL IMPACTO DE LA 1277 que sanciona la realización de comunicaciones SOCIEDAD DE LA INFORMACIÓN EN LAS malintencionadas a las centrales de emergencias, POBLACIONES VULNERABLES? urgencias o de información, a fin de evitar congestionar el sistema de comunicación. Para garantizar el acceso y disfrute de las TIC y el Internet, concretamente, considero que los países El MTC ha utilizado drones para verificar la deben generar una política pública de sociedad de la existencia de antenas piratas – cuya señal interfiere información con base en infraestructura que facilite con la señal de telefonía móvil y afecta la calidad del la transmisión rápida de datos. En el Perú, por servicio de telecomunicaciones – y las condiciones ejemplo, se está desarrollando la Red Dorsal de Fibra de la infraestructura de telecomunicaciones. Óptica que es una red nacional que permitirá garantizar la transmisión de datos a través de anillos 2.4. LAS TECNLOGIAS DE LA y ya no mediante cables lineales. Así, se facilitará la INFORMACIÓN COMO IMPULSOR DEL transmisión de datos y se garantizará el DESARROLLO DE LAS MUJERES


funcionamiento de la red aunque alguna parte de la misma se viera afectada en su estructura. El establecimiento de redes de navegación gratuitas Wi Fi, debe también ser considerado, obviamente, respetando los temas de seguridad y privacidad. La conectividad en Plazas Públicas por servicios gratuitos ofrecidos por los municipios podría ser una solución, considerando que actualmente se está desarrollando las Smart Cities o Ciudades Inteligentes que son ciudades totalmente conectadas mediante las TIC. También será importante garantizar la conectividad en carreteras; la realidad peruana muestra que se dificulta la señal de Internet debido a la abundancia de cerros, colinas o elevaciones, por tanto. Finalmente, será importante enfocarnos al acceso a la tecnología de última generación, por ejemplo, en el caso de redes móviles, generar las redes 5G, que permitirán el desarrollo del Internet de las Cosas; o considerar la adquisición y puesta en funcionamiento de impresiones en 3D para construcción de piezas o maquetas que ayuden a desarrollar prótesis médicas, por ejemplo.



ALIANZA PARA EL GOBIERNO ABIERTO. APORTES A LA DEMOCRACIA DIGITAL Dra. Patricia Reyes Olmedo Universidad de Valparaíso (www.uv.cl) Instituto Chileno de Derecho y Tecnologías (www.icdt.cl)

Resumen

como una iniciativa multilateral en el marco de las actividades de la 66° Asamblea General de las Naciones Unidas. En esa oportunidad, ocho países (Estados Unidos, México, Brasil, Noruega, Reino Unido, Sudáfrica, Indonesia y Filipinas), suscriben, en ceremonia realizada en Nueva York, la Declaración sobre Gobierno Abierto, la que señala expresamente que OGP tiene por objetivo proporcionar una plataforma internacional para “los reformadores nacionales comprometidos a hacer que sus gobiernos sean más abiertos, responsables y sensible a los ciudadanos”.

Según se establece en la misión de la Alianza para el Gobierno Abierto (AGA u Open Government Partnership OGP, en inglés), que hoy reúne alrededor de 75 países de los 5 continentes, ésta busca que los gobiernos sean más probos, transparentes, rindan cuentas y mejoren la capacidad de respuesta hacia sus ciudadanos, con el objetivo final de incrementar la calidad del gobierno, así como la calidad de los servicios que los ciudadanos reciben. Como vemos, se recoge en su misión los principales elementos que configuran y sustentan esta nueva plataforma para la gobernanza, esto es, transparencia, participación, probidad y rendición de cuenta. Sin embargo, como reconoce la propia Alianza, para el logro de sus objetivos se requiere un cambio de normas y cultura para garantizar un diálogo y colaboración genuinos entre gobierno y sociedad civil. El artículo describe y analiza la Alianza para el Gobierno Abierto, su origen y desarrollo; revisa la experiencia real de implementación en algunos países, a través del análisis crítico de la incidencia que ha logrado sobre el quehacer de la autoridad gubernamental y de la ciudadanía en un régimen democrático de gobierno; y propone las condiciones de sustentabilidad del modelo de gobierno abierto para un creciente fortalecimiento de la democracia digital. Palabras claves: Gobierno abierto, Alianza para el Gobierno Abierto, OGP, democracia digital, ciudadanía digital, participación ciudadana, transparencia pública, innovación pública. LA ALIANZA PARA EL GOBIERNO ABIERTO. Origen y Desarrollo. La Alianza para el Gobierno Abierto (AGA u Open Government Partnership – OGP en inglés) nace

Desde el año 2011, la alianza OGP registra un aumento de los ocho países firmantes a 75. (OGP, 2017). Al suscribir la Declaración, los gobiernos o en algunos casos los Estados firmantes, se comprometen a “fomentar una cultura que empodere y brinde resultados a los ciudadanos, y promueva los ideales del gobierno abierto y participativo del Siglo XXI”, lo cual se concreta a través de un plan de acción, diseñado y desarrollado en conjunto con la sociedad civil. Los elementos que configuran y sustentan esta iniciativa, que se manifiestan en 4 principios


concretos, enmarcan las acciones de gobierno abierto, y son las siguientes: Transparencia.

actuar público, y a generar un sistema de integridad pública que recoja las buenas prácticas, incentive y proteja la denuncia, y dé seguimiento eficaz a los problemas de corrupción detectados en aras de la evaluación de potenciales riesgos.

La Alianza entiende que los gobiernos son uno de los mayores detentadores de información de interés de Rendición de cuentas los ciudadanos por lo que se compromete con otorgar mayor acceso a esa información. La Alianza comprende que la rendición de cuentas no sólo eleva la confianza de los gobernados, sino Con el propósito concreto de aumentar la que es un mecanismo eficaz de control y monitoreo disponibilidad de información sobre las actividades al interior del propio gobierno que permite tomar gubernamentales, en particular los gobiernos se acciones oportunas y eficientes. comprometen de acciones tales como abrir datos, generar portales o ventanillas únicas de acceso, Con este objetivo, los gobiernos se comprometen en elaborar visualizaciones para la mejor comprensión particular a implementar regulaciones y mecanismos de los ciudadanos. que exijan a los actores de gobierno justificar sus acciones, responder a críticas o demandas y aceptar Participación ciudadana. su responsabilidad cuando no cumplan con la ley o con sus responsabilidades; generar espacios para dar La alianza entiende que la participación ciudadana a conocer las actividades gubernamentales en aumenta la eficacia de los gobiernos los que se ven términos simples y accesibles para que las personas beneficiados con las ideas, conocimientos y puedan conocer y entender cómo se desarrolla la experiencia de los ciudadanos, así como con la actividad gubernamental, pero también a generar capacidad de éstos de colaborar en la supervisión y instrumentos de seguimiento transparente que monitoreo de su acción, a través de un verdadero permita la toma de decisiones oportuna. empoderamiento de su rol que permita incluso a éstos influir positivamente en las decisiones Además de los principios anteriores, la Declaración gubernamentales. reconoce como un pilar fundamental de un gobierno abierto la Innovación, señalando como objetivo el Con el fin de permitir la intervención ciudadana “aumento el acceso a las nuevas tecnologías para la durante la elaboración, desarrollo y evaluación de apertura y la rendición de cuentas”. En este sentido las actividades gubernamentales, en condiciones de se puede decir que la Alianza comprende que las igualdad y sin discriminación, en particular, los tecnologías de información y comunicaciones (TIC) gobiernos se comprometen a incentivar la ofrecen amplias oportunidades para el intercambio de colaboración a través de la apertura de vías y información, la participación de los ciudadanos y la mecanismos transparentes de participación, eliminar colaboración entre gobiernos y ciudadanía para la de restricciones a la libertad de expresión y opinión, creación de productos y servicios con alto valor facilitar de instancias innovadoras para recoger la público y también para alcanzar una mayor y mejor colaboración de la ciudadanía y la creación de democracia en ambiente digital. En particular los espacios de co-creación entre gobiernos y compromisos se orientan a otorgar mayor ciudadanía. conectividad, servicios y productos innovadores y fortalecer las capacidades de los usuarios en el uso y Probidad. aprovechamiento de las TIC. La Alianza entiende que un gobierno responsable Para poder formar parte de la Alianza, el gobierno requiere altos estándares éticos y códigos de debe trabajar junto a la sociedad civil en desarrollar y conducta para sus funcionarios públicos, pues es la mejor manera de generar confianza en la ciudadanía. poner en práctica ambiciosas reformas en los elementos configurantes del gobierno abierto, por Con el objetivo que implica aplicar altos estándares medio de compromisos consensuados. de integridad profesional en toda la actividad El documento resultante de este trabajo se denomina gubernamental, en particular los gobiernos se comprometen a fomentar la elaboración de políticas, Plan de Acción Nacional, los que para su creación y aprobación requieren o exigen: prácticas y mecanismos eficaces contra la corrupción, a fortalecer y/o reformar el ordenamiento normativo necesario para erradicar las prácticas que atentan contra la probidad y la transparencia en el


Deben ser producto de un proceso de co-creación y décadas, y que ponen énfasis en que el proceso tenga participación en el que el gobierno y la sociedad civil un objetivo claro, esté bien diseñado, involucre a desarrollen conjuntamente compromisos. actores adecuados y obviamente que tenga un impacto. De manera enunciativa estos valores o Deben centrarse en importantes prioridades principios son: reconocimiento del derecho a nacionales de gobierno abierto y en reformas participar, promesa que la contribución influirá en la ambiciosas, compromisos de carácter transformador. decisión, promover la toma de decisiones inclusivas, procurar y facilitar la participación de afectados o Deben referir al ámbito de la transparencia, interesados en la decisión, solicitar la opinión en participación ciudadana, probidad o rendición de cuanto a los mecanismos de participación, ofrecer cuentas. información para poder participar de forma significativa y comunicar a los participantes de qué Deben contener compromisos específicos, forma sus aportaciones influyeron en la decisión. responsables, con tiempos definidos y mesurables. LA PARTICIPACIÓN CIUDADANA EN LOS PROCESOS DE CO-CREACIÓN DEL PLAN NACIONAL DE GOBIERNO ABIERTO. Como se ha señalado, la participación ciudadana es un elemento central del gobierno abierto, el que exige la colaboración entre gobernantes y gobernados no sólo para la construcción de los planes nacionales de acción, sino para la implementación y evaluación de cada una de las acciones comprometidas en el plan. El ciclo completo es un proceso participativo y/o de cocreación como se demuestra en la figura siguiente: Fuente: www.opengovernment.org [consulta junio 2017] Como proceso participativo la co-creación requiere el cumplimiento de ciertos estándares que deben estar presente durante todo el ciclo, ellos son: Difusión de información, que implica ofrecer a los actores información relevante del proceso, incluyendo en qué medida se toman en cuenta sus aportes;

También la Asociación Internacional para la Participación pública ha definido los siguientes niveles de participación, con carácter creciente, atendido la acción desarrollada por el gobierno y la incidencia de los aportes de los gobernados: Informar, poner a disposición de la sociedad la información Consultar, escuchar y reconocer inquietudes y aspiraciones y ofrecer retroalimentación respecto al alcance e impacto del aporte. Involucrar, trabajar en conjunto con los gobernados para asegurar que sus inquietudes y aspiraciones se vean reflejadas en soluciones y ofrecer retroalimentación respecto al alcance e impacto del aporte. Colaborar, trabajar en conjunto identificando no sólo las inquietudes y aspiraciones, sino también las soluciones, tomando en cuenta, en la medida de lo posible, las recomendaciones de los gobernados en la toma de decisiones.

Empoderar, tomar las decisiones en conjunto y Espacios y plataformas para el diálogo y co-creación, coordinadamente con los gobernados. que exige el desarrollo de foros y/o plataformas En la figura siguiente se observa esta secuencia: idóneas al contexto nacional para facilitar el diálogo permanente e incluyente; y En relación a estos niveles de participación, la Alianza exige a los gobiernos en sus procesos de coLa apropiación y toma de decisiones conjuntas, que creación al menos la realización de consultas y el implica que todos los actores, gobierno y compromiso de alcanzar en un tiempo mediano el gobernados, deben apropiarse del proceso y nivel de colaboración. desarrollarlo en forma conjunta. CASOS EXITOSOS DE PARTICIPACIÓN EN Del mismo modo se han reconocido ciertos PROCESOS DE CO-CREACIÓN. Compromisos principios o valores que debe cumplir la estrellas. participación para ser significativa al proceso de construcción de un gobierno abierto. La Alianza El seguimiento de los planes nacionales, realizado a recomienda al respecto los valores recogidos por la través de los mecanismos de reporte independiente Asociación Internacional para la Participación (IRM) exigidos por la Alianza, permite identificar Pública, en base a su experiencia y evidencia de


ciertos compromisos ambiciosos y transformadores a Actuar como foros de intercambio y búsqueda de los que se designa como "Compromisos Estrella". concertación de intereses para generar propuestas para el bienestar local. Para tener esta calificación, un compromiso debe cumplir los siguientes criterios: Fortalecimiento de la Democracia Ambiental (Chile) 2016 Ser lo suficientemente específico como para que se pueda juzgar su impacto potencial. Zmplementar plenamente los derechos de acceso a la información, participación y justicia en temas El lenguaje de compromiso debe dejar clara su ambientales de modo que se garantice el derecho de relevancia para la apertura del gobierno. las personas a participar informadamente en las Específicamente, debe relacionarse con al menos uno decisiones que les afectan, con especial énfasis para de los principios de OGP. las comunidades vulnerables. Como objetivo el compromiso establece: El compromiso debe tener un impacto potencial "transformador", si se implementa plenamente. Contribuir a la equidad y democracia ambiental en el marco del proceso internacional regional Por último, el compromiso debe registrar progresos significativos durante el período de ejecución del Implementación cabal de los derechos de acceso a la plan de acción. información, participación y justicia ambientales, consagrados en el principio 10 de la Declaración de A continuación, 3 compromisos estrella de la región, Río. en el ámbito de participación ciudadana: Y la meta comprometida es: Catastro Abierto (Uruguay) 2016 Contar con un instrumento regional que puede ir Llevar adelante los lineamientos estratégicos de la desde guías, talleres y buenas prácticas hasta un Dirección Nacional de Catastro procurando la convenio regional abierto a todos los países de la modernización del catastro como registro nacional de región y con la significativa participación de toda la inmuebles y facilitando mecanismos de acceso a la ciudadanía interesada. información catastral. El compromiso planteaba las siguientes metas: ANÁLISIS CRÍTICO. A modo de conclusión Publicación en formato dato abierto de todos los padrones urbanos y rurales del país. Implementación de herramientas de participación para la valoración de los datos publicados por la Dirección Nacional de Catastro por parte de los ciudadanos. Plan de Publicación de nuevos conjuntos de datos de acuerdo a las propuestas recibidas a través de los mecanismos de participación implementados por la Dirección Nacional de Catastro.

Como hemos señalado, la participación cívica es uno de los principios del gobierno abierto que todos los compromisos de planes de acción deben involucrar. Pero también puede ser un área particularmente desafiante para transitar hacia un gobierno más abierto, y hacia un mayor y mejor democracia, porque que duda puede caber que la participación de los gobernados aumenta la confianza en los gobernantes y el compromiso social con los resultados de las acciones, las que de paso se ajustarán más a las intereses y necesidades de los ciudadanos.

Consejos de Desarrollo Municipal (Paraguay) 2016 Elaboración participativa de planes locales, realización de monitoreo y convocatoria a audiencias públicas por parte de los Consejos de Desarrollo Municipal. Como metas verificables aparecen las siguientes: Diagnóstico participativo para la selección de las ciudades donde se crearán y fortalecerán los Consejos.

Sin embargo, esta sinergia o círculo virtuoso entre un gobierno abierto y mayor democracia en el mundo virtual, en algunos casos se ha visto seriamente coartado por las debilidades en compromisos sobre participación que comienzan a observarse por los IRM, específicamente alrededor de lo que se ha llamado las “intervenciones ingenuas” que responden a aquellos compromisos que intentan mejorar o incluir la participación, pero que consideran que es suficiente con informar o consultar, y no consideran siquiera transitar hacia la colaboración o el empoderamiento de los ciudadanos. Un ejemplo


claro de esto es la cantidad de compromisos cuya acción es crear una plataforma virtual de participación, pero no se genera el flujo informacional entre gobernantes y gobernados en el que se escuche, se procese la información y se retroalimente al ciudadano. Lo normal es que la información se reciba, pero no se lee y menos se responde.

IRM. Independent Reporting Mechanims. Open Government Partnership. Compromisos AGA sobre Participación Cívica en América Latina. 2016. En línea [Consulta: junio 2017]

En este sentido, para realmente avanzar en la implementación de un gobierno abierto que fortalezca la democracia digital, se recomienda desde los propios IRM, que al momento de elaborar colaborativamente los compromisos del Plan Nacional de Acción nos preguntemos, entre otras cosas, las siguientes:

NORIEGA, Rocío y REYES, Patricia. Datos Abiertos: colaboración entre gobierno y ciudadanía. En: Derecho Informático. Tomo XV. Instituto de Derecho Informático, Facultad de Derecho, Universidad de la República. Editorial Fundación de Cultura Universitaria. Montevideo (Uruguay), 2015.

¿Hay en el plan compromisos referidos a participación ciudadana? Estos compromisos sobre participación, ¿abren nuevos espacios de participación?

https://www.opengovpartnership.org/sites/default/fil es/Participaci%C3%B3n_C%C3%ADvica_Am%C3 %A9rica_Latina.pdf

OGP. Open Government Partnership. [Consulta: junio 2017] http://www.opengovpartnership.org/ OGP. Open Government Partnership. Declaración de Gobierno Abierto. 2011. En línea. [Consulta: junio 2017]

¿De cuánta influencia adicional dispondrían los ciudadanos para observar, informar, moldear y Disponible en: participar en la toma de decisiones como resultado de http://www.opengovpartnership.org/es/acercalos compromisos? de/declaraci%C3%B3n-de-gobierno-abierto ¿Los compromisos que estamos levantando cumplen OGP. Open Government Partnership. Manual para con los niveles más altos de potencial incidencia Puntos de Contacto de Gobierno. Marzo 2017. pública? PNUD. A Practical Guide to social audit as a La respuesta afirmativa a estas preguntas nos participatory tool to strengthen democratic permitirá saber que estamos frente a compromisos governance, transparency and accountability. . 2011. transformadores en el ámbito de la participación [Consulta: junio 2017]. En línea: ciudadana. Por el contrario, si la respuesta es negativa se hace muy necesario reformular el http://www.pogar.org/publications/ac/books/practical compromiso. guide-socialaudit-e.pdf REFERENCIAS BIBLIOGRÁFICAS BANCO MUNDIAL. Participation & Civic Engagement. 2016 Consulta: [junio 2017]. En línea:

REYES, Patricia. Parlamento Abierto y Transparencia Legislativa. En: Ciudadanas 2020 III. El Gobierno de la Información. Santiago de Chile: LOM. 2015.

http://web.worldbank.org/WBSITE/EXTERNAL/TO REYES, Patricia. Gobierno Abierto. Una Plataforma PICS/EXTSOCIALDEVELOPMENT/EXTPCENG/ para un efectivo Derecho de Acceso a la Información 0,,contentMDK:20509380~pagePK:148956~piPK:21 Pública. En: Ciudadanas 2020. El gobierno de la 6618~theSitePK:410306,00.html Información. Santiago de Chile: LOM. 2013. BERTHIN, Gerardo. Guía Práctica Para La Auditoría Transparencia Internacional. Open Governance Social Como Herramienta Participativa para Scorecard Methodology. 2015. [Consulta: junio Fortalecer la Gobernabilidad Democrática, 2017]. En línea: Transparencia y Rendición de Cuentas. 2011 [Consulta: junio 2017]. En línea: http://www.transparency.org.uk/publications/-ukopen-governance-scorecard-methodologyhttp://controlatugobierno.com/archivos/manuales/ma description nualpnud.pdf



LA TELEFONÍA MÓVIL COMO NUEVO ESCENARIO PARA EL CIBERCRIMEN. Dra. Verónica De Muro Silva (*) En la actualidad, no existe discusión respecto a la importancia de las tecnologías de la información y en especial sobre la importancia del servicio de telefonía celular. Por medio de un móvil podemos realizar numerosas actividades además de comunicarnos, realizamos transacciones bancarias, disfrutamos de mirar televisión, grabamos videos, tomamos fotografías, nos conectamos a las redes sociales, utilizamos los servicios de mensajería instantánea, leemos noticias y libros, accedemos al correo electrónico, escuchamos música, etc. El teléfono móvil nos ofrece una variedad de de 313.478. Y de los servicios móviles totales, tan servicios que va más allá de la voz, el móvil ya no es solo el 8 % es sin acceso a internet, como se puede un medio que se utilice solo para realizar y recibir apreciar el smartphone es el “rey”. (1) llamadas, los datos han ganado frente a la voz. El Instituto Nacional de Estadísticas (I.N.E) y la El teléfono móvil o celular es un aparato portátil de Agencia para el Desarrollo del Gobierno de Gestión corto alcance que se usa para las comunicaciones Electrónica y la Sociedad de la Información y del móviles y que usa una red de estaciones base Conocimiento (AGESIC) dieron a conocer los especializadas denominadas células, para conectarse resultados de la última encuesta específica de acceso a una serie de centrales telefónicas de conmutación, y uso de las tecnologías de la información y que posibilita la comunicación entre terminales comunicaciones - Eutic 2016, de acuerdo a la telefónicos portátiles (teléfonos móviles) o entre información que el Regulador ha publicado en su terminales portátiles y teléfonos de la red fija sitio web. De dicha encuesta surge que el 83 % de los tradicional. hogares uruguayos tienen acceso a internet, superando el 64 % de la encuesta 2013, el 44 % de Mats Granryd, Director General de GSMA 2010 y el 13 % de 2006. (2) (3). (asociación que agrupa a la industria mundial del móvil) ha manifestado que: «El móvil es una En Uruguay de 8 de cada 10 uruguayos se conecta a plataforma global que actualmente da servicio a dos internet a través de su teléfono inteligente y los tercios de la población mundial, suministrando la móviles son el principal dispositivo para el uso de las conectividad y la infraestructura que está impulsando redes sociales, correo electrónico, messenger , nuevas economías digitales y afrontando los desafíos youtube y WhatsApp. socioeconómicos», El Grupo Radar ha publicado un estudio denominado En el informe sobre la EVOLUCIÓN DEL SECTOR “El perfil del internauta uruguayo 2016”, del mismo TELECOMUNICACIONES EN URUGUAY, se desprende que los smartphones serían el 40% del DATOS ESTADÍSTICOS a julio de 2016, realizado parque total de dispositivos con acceso a internet en y publicado por la Unidad Reguladora de Servicios hogares. (4) de Comunicaciones (U.R.S.E.C) se informa que el A nivel mundial los usuarios de servicios de número de servicios móviles totales existentes en telefonía celular superan los 5.000 millones. Uruguay asciende a la cifra de 5.402.349. En el mismo informe se dan a conocer las cifras de servicios móviles totales por equipo, el 94 % corresponde a teléfonos inteligentes, es decir 5.088.871 equipos; siendo el 6 % restante computadoras, tablets, etc, que corresponde a la cifra

En Argentina, nueve de cada diez usuarios de internet se conecta a través de su smartphone, en Chile el uso de smartphones llegaba 7.9 millones de usuarios, en Brasil a 168 millones y en Paraguay llegaba a 3.5 millones, todas estas cifras corresponden al año 2016.


El servicio de telefonía móvil conforme a la definición de la Unión Internacional de Telecomunicaciones (“UIT”), consiste en “un servicio de comunicación en que la señal, audio o los datos se transmiten mediante frecuencias radioeléctricas. La zona de servicio se divide en células, cada una de las cuales es atendida por un transmisor. Las células se conectan a una central de conmutación que controla el tráfico, la cual se encuentra conectada, a su vez, a la red mundial telefónica”. (5) Un campo fértil y perfecto para la ciberdelincuencia es este servicio de telefonía móvil, los datos y archivos que hasta hace poco tiempo tratábamos sólo en nuestra ordenador personal ahora están en otros dispositivos con distintos sistemas operativos y conectados a distintas redes. Y este fenómeno no pasa desapercibido para los ciberdelincuentes que siempre están buscando nuevas vulnerabilidades y fallos de seguridad para cometer ilícitos.

Los datos vinculados a nuestra salud son “las joyas de la corona”, recordemos que en nuestros teléfonos inteligentes muchas veces se conservan datos tan caros como el registro de la actividad física, el ritmo cardíaco, las calorías que se han consumido, monitoreo de estadios del sueño, medición de respiración para control del stress, las enfermedades que padecemos y los medicamentos que utilizamos para controlar estas enfermedades. Las aplicaciones que refieren a la salud del ser humano, pueden llegar a transformarse en nuestro peor enemigo si no tomamos las medidas necesarias para evitar usos ilícitos. La empresa de seguridad informática ESET (http://www.eset-la.com/) y otras importantes empresas del sector, han develado en sus informes las razones por las que los teléfonos inteligentes se han convertido en aliados de los ciberdelincuentes. Veamos entonces cuales son estas razones:

1- La cantidad de información que almacenamos en nuestros teléfonos celulares, así para descargar una aplicación (app) debemos proporcionar gran parte de nuestros datos personales, por ejemplo datos de ¿Y a que nos estamos refiriendo cuando hablamos de nuestras cuentas bancarias, números de tarjetas de ciberdelincuencia? Siguiendo las enseñanzas de Iván crédito o la indicación de nuestro hotel favorito. Mateos Pascua diremos que: “Con el objetivo de Una aplicación es “un programa o software que se partir de una idea común, podemos definir la instala en ordenadores, teléfonos móviles o tabletas y Ciberdelincuencia como el conjunto de aquellas que permite al usuario realizar diversos tipos de acciones cometidas a través de un bien o sistema labores utilitarias, de esparcimiento, información, informático cuya consecuencia final recae en un hecho considerado como ilícito. En otras palabras, se etc”. (7) trata de una vertiente del crimen tradicional que De esta manera a muchas de las aplicaciones que utiliza las nuevas tecnologías para extenderse y instalamos en nuestro teléfono inteligente les desarrollarse de manera exponencial.” (6) estamos otorgando un cheque en blanco para que las mismas puedan llegar a conocer nuestra ubicación a Los cibercriminales pueden llegar a cualquier lugar través de los datos del GPS, fotografías, grabar del planeta con conexión a la red, en la actualidad sonido o leer nuestros mensajes de texto. todos somos vulnerables a sus delitos. La ciberdelincuencia es en estos tiempos una de las formas delictivas más difíciles de atacar y que más rápido se expanden.

El cibercrimen se sirve de la internet para dañar, ya sea a través de una red privada o pública a hogares, empresas, instituciones públicas, etc. El ciberdelincuente busca obtener información sensible para usos no autorizados, suplantación de identidad, acoso, fraude, espionaje, tener acceso a nuestra agenda de contactos, fotografías, videos, etc. Tan sólo es necesario aceptar una conexión por bluetooth, abrir un enlace en una red social, leer un código QR, hacer click en una foto de WhatsApp o un correo electrónico para abrir la puerta de tu terminal a un ciberdelincuente.

Si se otorga permiso a una aplicación para modificar o eliminar el contenido de la tarjeta de datos seguros, esa aplicación podría llegar a leer, escribir o eliminar cualquier dato incluido en la tarjeta. Los ladrones de datos pueden manipular este permiso para almacenar una copia de la información que han robado. Un ejemplo es “la app de la linterna”, una aplicación “inocente” que la mayoría tiene instalada en su smartphone y que nos ha sido en varias ocasiones de gran utilidad, pero que puede llegar a representar un peligro para nuestra privacidad. Antes de descargar una aplicación para instalarla en nuestro dispositivo móvil es fundamental que se lea


detenidamente los términos de la licencia de usuario final. Muchas de las aplicaciones son gratuitas, pero nunca se han preguntado ¿qué es lo que ganan los desarrolladores de las mismas? La respuesta está en la publicidad, a través de ella los desarrolladores obtienen sus ganancias. Hasta aquí no habría problemas, pero debemos tener cuidado de que estas apps no sean desarrolladas por cibercriminales que buscan hacerse de nuestros datos con fines ilícitos. 2- El uso y abuso de la opción “autocompletar” que resulta útil para evitar tener que recordar múltiples contraseñas, pero que al caer en manos de delincuentes produce estragos. Muchos navegadores incluyen funciones de autocompletar de los formularios, para los usuarios esto puede resultar cómodo ya que “ahorra trabajo y tiempo”. No obstante es importante saber que muchos navegadores y algunos de los plugin y herramientas pueden ser manipuladas y permitir a terceras personas acceder a la información personal que se guarda en los sistemas de autocompletado. Estos sistemas guardan la información de los cuadros de texto visibles, de los de texto oculto y las contraseñas.

Para seguridad de sus clientes, muchas instituciones financieras establecen un tope a las sumas de dinero que pueden ser objeto de transacciones. En el caso la billetera móvil generalmente no hay necesidad de estar asociado a una cuenta bancaria, por el contrario en el caso del pago móvil, éste generalmente se encuentra asociado a una cuenta bancaria. 4- El avance tecnológico ha permitido el desarrollo de nuevas herramientas para desempeñar labores profesionales, todos somos testigos de una evolución del ordenador como principal herramienta de trabajo para llegar al de uso de dispositivos móviles como smartphones o tablets en aquellos trabajos donde la movilidad es fundamental. Esta tendencia ha provocado el robo de información corporativa, hemos presenciado como muchas veces las empresas permiten que ese dispositivo se utilice para tareas particulares que nada tienen que ver con lo laboral.

5- La utilización del Bluetooth, la empresa ESET en sus informes ha sostenido que: “Los ataques a través del Bluetooth pueden dar lugar al Bluesnarfing (que permite acceder a la información privada del teléfono y extraerla o modificarla) o al Bluebugging (que Un ciberdelincuente puede conseguir dirigirnos a una directamente le puede permitir al criminal tomar el página web falsa creada por él, que copie a control total del teléfono). Estos métodos se están cualquiera legítima con un formulario. Y cuando el volviendo cada vez más difíciles de aprovechar para formulario se autocomplete con todos nuestros datos los atacantes pero el riesgo existe”. personales que incluyen también los ocultos y las El bluetooth es un protocolo estándar para que dos o contraseñas, de esa forma este criminal se habrá más dispositivos se comuniquen sin cables entre sí. hecho de todos los datos que hemos ofrecido. El bluetooth utiliza una dirección única por 3- La transferencia de dinero a través de la billetera dispositivo, que permite relacionar esta dirección a móvil, en este caso se almacenan datos de nuestras un dispositivo específico, y así sabemos qué tarjetas de crédito e incluso el mismo móvil es dispositivo es al cual nos estamos comunicando o utilizado como método de pago. transmitiendo datos. La billetera móvil es la aplicación que permite utilizar un smartphone de la misma manera en que usamos una billetera física para pagar y cobrar. La billetera móvil es utilizada para depositar, cargar o recargar y recibir dinero, pagar facturas y usarlo como efectivo al realizar diversas transacciones desde el móvil. Los pagos móviles son las transacciones financieras que se realizan por medio de un dispositivo móvil como el teléfono celular generalmente asociado a una cuenta bancaria.

Los usuarios de teléfonos móviles con sistema operativo Android que activan la “Comunicación por Red”, dejan una puerta abierta a la ciberdelincuencia pues ésta necesita acceso a internet para comunicarse con los centros de mando o para descargar actualizaciones. De esta manera cuando se otorga ese permiso a las aplicaciones se le está “permitiendo” a los espías móviles enviar la información que roban a sus usuarios remotos. Al dejar el Bluetooth activado en su dispositivo, el futuro malware de Android podría infectarlo. 6- La existencia de estafas creadas especialmente para móviles, existen malware que acceden a


nuestros celulares y realizan llamadas a números Premium con tarifas muy costosas.

Netflix gratis”; la operación se realizaba enviando un mensaje que parecía provenir de la empresa Netflix, pero al clickear el usuario era redirigido a un sitio Un malware es un software que busca infiltrarse en o web que no correspondía al de Netflix y es allí donde dañar un dispositivo sin el conocimiento de su los piratas robaban su número de celular para dueño, en esta categoría podemos encontrar desde un ofrecerlo a diversos sistemas de mensajería de SMS troyano hasta un spyware. premium. En este caso no se trataba un malware sino de un intento de estafa. Existen numerosos casos de aplicaciones que han perjudicado a los usuarios de la telefonía móvil. 7- El geolocalizador que siempre sabe donde estamos, las funcionalidades del GPS se han Veamos algunos de los casos más conocidos: utilizado de forma maliciosa con el famoso juego “Pokémon GO”. Hace pocos meses un virus atacó a los smartphones con sistema operativo Android, se trató del juego Esta aplicación de geolocalización puede ser FrontLine Commando Dday. desactivada, pero muchas veces los usuarios no lo saben o no le dan la debida importancia. De acuerdo a informes de prensa se trataba de un sitio no oficial que ofrecía la posibilidad de descargar Los datos geográficos pueden resultar útiles para el juego a través de un archivo APK, con un paquete enviar malware o spam de forma específica a extra de armas y recursos ilimitados. Para obtener determinada zona. este paquete es necesario descargarlo a través de un enlace a la web Zippyshare, muy utilizada para alojar Los smartphones incluyen chips GPS capaces de y compartir archivos. geolocalizarnos inmediatamente. El peso del archivo APK es sensiblemente inferior al El compartir una fotografía en las redes sociales o peso del archivo del juego original. aplicaciones de mensajería instantánea, puede implicar que estemos revelando nuestra posición Pero cuando se intentaba descargar el juego, nuestro geográfica sin quererlo o sin saberlo. celular nos informaba que la descarga había fracasado pues no se encontraban los recursos. Hace algunos años Apple fue acusada de guardar durante un tiempo excesivo datos de la localización En su momento la prensa informó que, al descargar de los usuarios de los iPhone y las rutas que siguen. el archivo el usuario estaba otorgando al atacante el Según se informó, la intención era guardarlos en un acceso para que la aplicación se ejecute cada vez que archivo oculto del teléfono llamado se reinicie el celular, tomar el control de los mensajes "consolidated.db", que luego se traspasa al SMS que entran y salen del dispositivo, controlar el computador personal, al conectar el teléfono con este micrófono y la cámara del dispositivo. Y como si o vía iCloud, y de ahí al programa que lo controla, esto fuera poco le permite escribir y leer información iTunes, que a su vez lo enviaría a Apple. del dispositivo y la tarjeta de memoria externa, y otorgar permisos sobre las llamadas y los contactos También han reconocido usar o almacenar los datos del celular. de localización empresas como Google que sustenta el sistema operativo Android y Microsoft, con Algo similar sucedió en España con la aplicación Windows Phone. llamada “Gran Hermano 17”, al parecer era una app legítima que se ofrecía en Google Play, pero en 8- Los usuarios ignoran los peligros y son mucho realidad se trataba de un fraude. Los usuarios que la más cuidadosos cuando usan una notebook o un descargaban quedaban suscriptos a un servicio SMS ordenador de escritorio que cuando utilizan un de pago, con un coste de 1,45€ por SMS recibido. smartphone. Otra estafa conocida por todos es el caso del mensaje de voz enviado por la falsa Directora de WhatsApp, Karelis Hernández, la intención era que los usuarios pulsaran en un enlace para infectar su móvil con un virus.

Un ejemplo sencillo, todos nosotros o la mayoría, conservamos fotos en nuestro móvil, ya sea en la memoria del teléfono o en una tarjeta SD, se aconseja que esa información esté cifrada.

En otro conocido caso, los cibercriminales sirviéndose de WhatsApp prometían “un año de

9- Es importante tener presente que cuando se otorga el permiso “Llamadas telefónicas” a aplicaciones fraudulentas, éstas pueden registrar las


conversaciones y robar mensajes de texto. Esto significa un grave riesgo para aquellos que utilizan sus dispositivos para realizar por ejemplo transacciones bancarias en línea. 10- Y aunque parezca asombroso, la forma en que los usuarios de smartphones giran y rotan sus teléfonos al digitar el código PIN puede revelar el mismo a ciberdelincuentes. Científicos de la Universidad de Newcastle en el Reino Unido, lograron determinar un PIN, de cuatro cifras al analizar los datos del giroscopio incorporado en un smartphone. 11- Mediante el “silver push”, nuestro smartphone podría estar monitoreando lo que vemos en la televisión sin nuestro conocimiento o sin nuestro consentimiento El silver push es un kit de desarrollador de software de publicidad el cual detecta la señal, recopila los datos de su dispositivo y envía información acerca de su dispositivo al anunciante. No estamos frente a un caso de malware pero sí es frente a un de invasión no autorizada a nuestra privacidad.

Finalmente y ante la gran amenaza que implica para todos el avance descontrolado de la ciberdelincuencia, los expertos en seguridad informática aconsejan a los usuarios de servicios de telefonía móvil poner en práctica medidas de seguridad. ¿Qué puede hacer un usuario del servicio de telefonía móvil para evitar ser víctima de la ciberdelincuencia? Veamos algunos ejemplos de medidas a aplicar: 1- Mantener cifrada toda la información del móvil y de la tarjeta. 2- Realizar un respaldo de todos los datos de nuestro teléfono celular. 3- No utilizar redes públicas de wifi para realizar actividades que impliquen brindar contraseñas o información personal de suma importancia, por ejemplo transacciones bancarias. 4- No descargar software de sitios que no sean de confianza.

5- No acceder a enlaces que nos lleguen a través de En relación a los servicios de mensajería, los invito a mensajes no solicitados o de personas desconocidas. leer el informe de Amnistía Internacional, el cual 6- Conocer y tener respaldado en medio físico el desnuda como la libertad de expresión y la número IMEI de nuestro dispositivo móvil. privacidad están en juego, en definitiva están en juego nuestros derechos humanos. 7- Instalar un antivirus de la misma manera que lo tenemos instalado en nuestro ordenador. Pueden acceder al informe que se encuentra disponible en: https://www.es.amnesty.org/en-que8- Activar las conexiones por bluetooth y wifi solo estamos/noticias/noticia/articulo/snapchat-y-skypeentre-las-aplicaciones-que-no-protegen-la-intimidad- cuando se necesite utilizarlas, para el caso del bluetooth también se recomienda configurar el de-los-usuarios/ dispositivo como no visible. ¿Y qué sucede con abogados y escribanos? Estas dos profesiones encuentran en el teléfono inteligente una 9- Desbloquear el móvil por medio de contraseña. de las principales herramientas de trabajo, el mismo 10- Leer detenidamente los términos de la licencia de nos permite acceder y obtener información en usuario final cada vez que descarguemos una cualquier momento y lugar, comunicarnos con aplicación. nuestros clientes, ingresar a las páginas web del Poder Judicial, de Presidencia de la República, del 11- Realizar actualizaciones de software del Parlamento, de lo Registros Públicos, instalar dispositivo. aplicaciones de consulta diaria para el ejercicio de 12- Desactivar el GPS cuando no es utilizado. nuestra profesión, etc. La encriptación es la mejor forma que tenemos para proteger nuestros datos en los teléfonos celulares. En caso de pérdida o robo, ayuda a proteger los datos importantes como ser nombres, números de teléfonos móviles, documentos, emails, imágenes, calendarios y adjuntos. Además, protege tanto la memoria interna como externa.

13- El uso del smartphone por parte de niños y adolescentes debe realizarse bajo medidas de seguridad y de control, siendo fundamental el rol de los padres o responsables a cargo de los menores. 14- Si se trata de un smartphone corporativo, el mismo debe ser protegido por medio de contraseñas y mediante el cifrado de la memoria de


almacenamiento, de modo de evitar la copia o extracción de datos corporativos. Estas son simplemente algunas de las medidas de seguridad que deberíamos aplicar para evitar que nuestros datos terminen en manos de los delincuentes. Notas: (*) Doctora en Derecho y Ciencias Sociales por la Universidad Mayor de la República. 1https://www.ursec.gub.uy/wps/wcm/connect/ursec/e2 763c0b-5780-4f0f-88bbf55db2bd999e/Informe+Telecomunicaciones+%28ju nio+2016%29+Corregido..pdf?MOD=AJPERES&C ONVERT_TO=url&CACHEID=e2763c0b-57804f0f-88bb-f55db2bd999e 2https://medios.presidencia.gub.uy/tav_portal/2017/no ticias/NO_X086/2017-05-17%20EUTIC2016.pdf 3https://www.presidencia.gub.uy/comunicacion/comu nicacionnoticias/agesic-encuesta-acceso-uso-brechadigital 4http://www.innovaportal.com/innovaportal/file/86/1/ el-perfil-del-internauta-uruguayo-2016-resumenejecutivo.pdf 5- Unión Internacional de Telecomunicaciones, Políticas de Telecomunicaciones para las Américas, Libro Azul, (2000), Anexo VI, Glosario, p. 155. 6- Mateos Pascual , Iván: “ CIBERDELINCUENCIA. DESARROLLO Y PERSECUCIÓN TECNOLÓGICA“ http://oa.upm.es/22176/1/PFC_IVAN_MATEOS_P ASCUAL.pdf 7- Rivadeneyra Sánchez, Juan, "Lexicón de Telecomunicación" (Finishing S.A.C, Lima, Perú, 2014), p. 49.



Medios de Pago electrónicos en Uruguay ¿Inclusión financiera para quién? Esc. Graciela Cami Soria

El espíritu del legislador parece haber apuntado a la inclusión de todo un sector de la población radiado del sistema financiero, en particular quienes percibían remuneraciones medias o bajas y pequeñas y micro empresas (monotributistas y las llamadas empresas literal “E”), a quienes resultaban, o resultan aún hoy, inasequibles los créditos y apertura de cuentas bancarias. Principios: Obligatoriedad – Gratuidad – No Discriminación

Esta es una Ley de orden Público -así lo establece su artículo 83- por lo que no puede ser modificada por acuerdo de parte. Nos guste o no, esta ley ya es parte del derecho positivo vigente y como tal estamos obligados a aplicarla. La inclusión en este caso se impone en forma coercitiva, ya que como criterio general se dispone la obligatoriedad de este nuevo sistema de pago para las partidas que perciben los profesionales, los trabajadores, los jubilados y quienes reciben beneficios sociales. Introducción Según la Real Academia Española incluir significa poner algo o a alguien dentro de una cosa o de un conjunto… Podríamos decir entonces que la inclusión - ya sea educativa, financiera, social, etcétera - apunta a políticas o acciones que buscan integrar a un cierto colectivo o a un grupo de personas dentro de la sociedad. La Ley 19210 denominada ley de “Acceso a la Población a Servicios Financieros y Promoción del Uso de Medios de Pago Electrónicos”, cuando fue aprobada, o aún antes, cuando estaba en estudio en el Parlamento y era aún proyecto de ley, fue llamada por unos, simplemente ley de inclusión financiera y por otros ley de bancarización, éste es un concepto más restrictivo que el anterior. Cualquiera sea el término empleado, lo que parece ser cierto es que numerosos ejemplos en el mundo demuestran que el uso de medios electrónicos de pago son el primer escalón para la inclusión financiera y esta a su vez un peldaño para la inclusión social. Ahora nosotros nos preguntamos inclusión ¿de quién?

Para poder llevar a la práctica este accionar, la ley prevé que todos los trabajadores, pasivos, y beneficiarios de planes sociales puedan acceder a una cuenta bancaria o a un instrumento de dinero electrónico en forma gratuita, a los efectos del cobro de sueldos, pasividades o beneficios sociales. También se prevé que dichos instrumentos permitan el acceso sin cargo, a un conjunto de servicios como ser una tarjeta de débito, consultas de saldos, extracción de efectivo y transferencias electrónicas. Básicamente la gratuidad consiste en que la apertura de cuentas no tendrá costo alguno para el usuario, habrá derecho a cierta cantidad de extracciones gratis y un cierto número de transferencias bancarias también serán sin cargo. Asimismo no tendrán costos las tarjetas de débito y los otros medios físicos que sean necesarios. Gratuidad y no discriminación son dos principios que la ley recoge especialmente y que se reiteran en la reglamentación del Banco Central del Uruguay (a través de la Circular 2201 del 2 de octubre de 2014). En este aspecto, la ley contempla lo que en la jerga financiera se conoce con el nombre de “descreme de mercado”. Dicho término implica que las instituciones de intermediación no pueden discriminar, y quedarse por ejemplo con los trabajadores de más altos ingresos y no aceptar a los


de menores recursos, pues tienen que incluirlos a todos. Las instituciones no están obligadas a ofrecer estos servicios, pero una vez que decidan brindar esos productos financieros, los tienen que extender a todos los trabajadores, a todos los pasivos y a todos los que reciban beneficios sociales y cobren sus haberes en esa institución. Tampoco podrán las instituciones discriminar en cuanto a los beneficios que otorguen. En tal sentido, si una institución decide dar una serie de beneficios a un conjunto de trabajadores, necesariamente los tiene que extender al resto de los trabajadores que cobren sus sueldos en la misma.

Pero la realidad aún está distante de la teoría y entre los uruguayos por ejemplo, no existe aún una cultura muy arraigada del “dinero electrónico”. La gente en Uruguay aún usa el dinero en efectivo y muchas personas que tienen tarjetas de débito, en vez de pagar con dicha tarjeta la compra en el supermercado, por ejemplo, o las facturas de luz, agua, etcétera, van al cajero, retiran el dinero y luego van al supermercado, o las redes de pago y pagan con el efectivo.

Lo que busca el Estado Uruguayo es que el usuario maneje menos dinero efectivo y realice más pagos electrónicos; es decir que no pase por el cajero a retirar dinero para sus compras, sino que directamente utilice la tarjeta de débito para el pago Lo dicho responde a dos objetivos fundamentales de las contraprestaciones al adquirir bienes y que persigue la ley y ellos son: la universalización de servicios. derechos, es decir que llegue a toda la población y la democratización, esto es, que sea igual para todos. Con relación a los POS, hasta ahora se da el siguiente fenómeno; si bien es cierto que ha La inclusión: ¿realidad o ficción? aumentado considerablemente la cantidad de ellos, hay una empresa, que es la dueña de los POS2000, la Ahora bien, para que en un país la inclusión sea cual tiene miles de terminales en todo el país, pero posible, se deben dar ciertas condiciones, debe haber solo permite procesar las principales tarjetas de un proceso, debe andarse un camino. crédito y débito tales como: Visa, American Express, MasterCard, Oca, etcétera y todas las de BPS En ese sentido, durante los últimos años el Prestaciones. gobierno uruguayo ha venido implementando una serie de medidas, tales como exoneraciones fiscales y Esta empresa es la que en la actualidad concentra la beneficios para inversionistas, subsidios a mayor cantidad de terminales de puntos de venta y comerciantes en el costo del arrendamiento de los tiene prácticamente el monopolio de ese servicio. POS (es decir las Terminales de Puntos de Venta o Parecería que el término más acertado sería por su sigla en inglés, Point Of Sale), a efectos de oligopolio, ya que el mercado hoy día está dominado lograr una rápida expansión de dichas redes. por un prestador de servicio, que es Geocom. Con la instalación masiva de POS se busca Lo que sucede actualmente es que los comerciantes desarrollar una plataforma tecnológica que permita para poder trabajar con todas las tarjetas que se una utilización extensiva e intensiva de los medios de manejan en el mercado tienen que tener dos tipos de pago electrónicos. POS o más. Entonces el comerciante si no acepta esas reglas de juego queda excluido del sistema o del Sin embrago, más que inclusión, lo que estos mercado. instrumentos permiten es un mayor grado de trazabilidad y fiscalización de las operaciones. Este problema no es exclusivo de Uruguay; Brasil tiene el mismo inconveniente. En dicho país los Es sabido que el uso de estos medios de pago deja traza, deja huellas claramente identificadas. Cuando comercios deben poseer multiplicidad de POS para poder operar con todas las tarjetas que se manejan en se usa una tarjeta se deja un rastro y así es posible identificar la propia tarjeta, la persona, el número de esa plaza. transacción, día, monto, etcétera. Pero qué sucede si no pueden arrendar todos los POS que son necesarios. ¿Dónde está la inclusión para En “teoría” todo esto era lo que estaba planificado para llevar a cabo la inclusión financiera y con ella la esos comercios? inclusión social. Para que la interoperabilidad opere plenamente es necesario que los POS acepten todas las tarjetas, siempre y cuando, dichos terminales cumplan con los


requerimientos que en materia de seguridad se exigen.

ATM le avisa al usuario que: “esta transacción tendrá un costo de dólares 1,15 + IVA, dispuesto por su banco” Es decir un dólar con cuarenta centésimos La otra empresa que gira en el rubro de transacciones aproximadamente. electrónicas a través de las terminales POS es: Lausel SA o RedPOS. Cuando la ley fue aprobada el costo era de 0,85 centavos de dólar. Parece que el principio de Con el POS de esta empresa, se pueden emplear las gratuidad, uno de los requisitos para que la inclusión tarjetas de Anda, Creditel, PassCard, entre otras; la sea viable, no se está dando en forma tan amplia mayoría son tarjetas para su uso en el mercado como se teorizaba, o al menos como se esperaba. interno, no internacionales. La interoperabilidad es un tema complejo de Siguiendo con el tema de la interoperabilidad coordinar y en extremo difícil de implementar. tenemos otra la situación que es la de los ATM.Otro de los obstáculos actuales, en cuanto a la ATM es el acrónimo de Automátic Teller interoperabilidad, radica en el hecho que las Machine, es decir los Cajeros Automáticos, que en transferencias bancarias tienen un costo excesivo, lo otros países se denominan ATH (A Toda Hora). cual a veces impide su uso masivo, pensemos en las transferencias entre diferentes bancos y las Uruguay posee dos redes de cajeros automáticos: transferencias internacionales. RedBrou, que es la red de cajeros propiedad del Banco de la República Oriental del Uruguay y Y en particular con las transacciones entre diferentes BanRed, la red propiedad del conjunto de Bancos bancos, los profesionales tenemos un gran problemas Privados. y es que dichas transferencias electrónicas no se realizan en tiempo real, por el contrario, hay que Tanto para la banca pública como la banca privada el esperar 24 o 48 horas para que el dinero quede mantenimiento de la red de cajeros y la reposición de acreditado en cuenta; lo que dificulta el pago efectivo insume altísimos costos, los cuales electrónico por ejemplo en una compraventa u otro evidentemente, deben ser asumidos por las entidades negocio jurídico; ya que con este tipo de propietarias. transferencias no se cumpliría una de las premisas fundamentales: la unidad del acto. En tal sentido si se realizan extracciones desde un cajero con una tarjeta que es para cajeros propiedad Para que la inclusión sea tal deben darse muchos de otra red -por ejemplo si en un cajero RedBrou se factores y quienes hace años venimos estudiando el retira dinero de un banco privado, la reposición del tema, vemos que en realidad la ley de inclusión dinero de ese cajero la tendrá que realizar el Banco financiera se aplica porque es coercitiva. No se trata de la República Oriental del Uruguay (BROU), es de una inclusión voluntaria. O nos ajustamos a la ley decir, el propietario de dicha red. o quedamos fuera del sistema. Más que inclusión parecería ser “exclusión”. Según esta ley, cualquier persona que tenga una tarjeta para su uso en un cajero automático podrá Impensable para los Escribanos no aplicar esta ley; efectuar retiros y realizar transacciones electrónicas es de orden público, tiene sanciones, multas muy en cualquier red de cajeros, sin costo alguno para el altas, controladas y aplicadas por la Administración usuario. Les adelanto que como veremos en un Tributaria (Dirección General Impositiva). ejemplo que les daré a continuación, eso también ha quedado en la “teoría” No es de extrañar entonces que algunas de las disposiciones legales contenidas en esta ley hayan La intención del legislador es que los usuarios de tenido tantas prórrogas; sin duda alguna estamos ante otras redes, ejemplo BanRed, puedan usar una ley muy resistida, no sólo por los profesionales gratuitamente la Red de cajeros del Banco República del derecho sino por la población civil en general. Oriental del Uruguay (BROU) y viceversa, y que dichas transacciones no tengan costo para el usuario. Los uruguayos presentes en este evento recordarán que en marzo de este año algunos integrantes de la Sin embargo, hoy por hoy, en la práctica, la situación Cámara Empresarial de Maldonado y dueños de es muy diferente. Si por ejemplo, se posee una tarjeta estaciones de servicio declararon ante la prensa que RedBrou (para transacciones en cajeros propiedad “si se llega a concretar el anunciado referéndum del BROU) y se efectúan retiros de dinero desde un contra la ley de inclusión financiera… ese cajero de BanRed (propiedad de bancos privados), el


referéndum ganaría…” (Palabras del Sr. Ricardo Abasolo, integrante de la Cámara Empresarial de Maldonado en declaraciones realizadas a FM GENTE el 13/3/2017)

La ley 19210 (sus decretos y modificaciones) imponen desafíos a muchos de los actores sociales, con lo cual se nos ocurren algunas reflexiones e interrogantes.

Puntualmente los empresarios de Maldonado en el rubro de venta de combustibles, se quejaban de las tarjetas de crédito y decían que eran muy caras y que le restaban aún más rentabilidad a un negocio que ya venía perdiendo utilidades.

Por un lado nos preguntamos si el sistema financiero podrá hacer frente a este cambio.

Manifestaba en aquella oportunidad el señor Abasolo: “la inclusión financiera se está dando 'a prepo’ por parte del gobierno. El país y los seres humanos que vivimos aquí no estamos preparados (….) es una ley que la gente no la asimila”. En resumen esta es mi visión -y creo que la visión de mucha gente- acerca de lo que está pasando en Uruguay con la inclusión financiera. Sin embargo, en otros países, han sucedido fenómenos muy llamativos y la inclusión financiera no se ha dado de la mano de una ley sino que ha sido en respuesta a una situación puntual. Tal es el caso de la India. El 8 de noviembre de 2016, se retiraron de circulación los billetes de mayor denominación, los de 500 y de 1000 rupias; (500 rupias son aproximadamente 7 dólares). Ese hecho determinó el crecimiento exponencial del uso de medios de pago electrónicos, entre un 200 y un 400%. Actualmente en India, hasta un vendedor de comida callejera acepta pagos con billetera electrónica (hay una aplicación de telefonía móvil muy popular que se trata de un monedero electrónico, denominado PayTm). En ese lugar del mundo la inclusión financiera, y en particular el uso de medios electrónicos de pagos, se ha dado sin mayores problemas y hoy es popularmente aceptada. Por otra parte WhatsApp (propiedad de Facebook) lanzará en unos meses una función de pagos entre usuarios, para permitir la transferencia de dinero y ese sistema de pago estará respaldado por el gobierno Indio. Estos dos ejemplos demuestran que la inclusión económica y con ello la inclusión social es posible sin necesidad de leyes complicadas. 4. Conclusiones:

Estaba previsto que deberían abrirse aproximadamente un millón de cuentas bancarias nuevas y ya hay bancos que han dicho que a corto plazo no tiene capacidad para abrir tantas cuentas. Los sistemas informáticos de los bancos están recargados y por ende toda la operativa bancaria es más lenta. Evidentemente los bancos han tenido que hacer importantes inversiones para ir adquiriendo software y sistemas informáticos más potentes. También las agencias de pago se viene preparando desde hace un tiempo para idear nuevos servicios a los efectos de compensar las pérdidas que les ocasiona la aplicación de esta nueva normativa, ya que no pueden cobrar comisiones por muchas de las operaciones por las que antes si cobraban. Las empresas arrendadoras de terminales POS ejemplo RedPos Uruguay- deben invertir en tecnología y obtener las certificaciones de seguridad para poder trabajar con todas las tarjetas, especialmente las principales tarjetas internacionales. También las pequeñas empresas, tienen que invertir en tecnología, en capacitación y disponer de más tiempo y más recursos humanos. Yo me pregunto: ¿qué opinarán de “la inclusión” esos empresarios? Si bien la actividad del Poder Ejecutivo ha sido sumamente prolífera y a veces difícil de seguir el ritmo, en el caso particular de los Escribanos aún habrá que esperar el resto de la reglamentación, que será fundamental, porque marcará la operativa y la forma como aplicar esta ley. No estoy en contra de la inclusión financiera y social y considero que los avances tecnológicos son de fundamental importancia para cualquier país. Simplemente considero que esa inclusión, que en teoría se esperaba se diera a través de los medios de pago electrónicos, no se está dando en la práctica. Tengo bien claro que Uruguay debe seguir su camino hacia la Sociedad de la Información, pero entiendo que la plataforma tecnológica con la que cuenta el país, en especial en los departamentos del interior de la República, no está totalmente desarrollada y


además los ciudadanos no están mentalizados para este gran salto tecnológico. Se necesita tiempo para formar e informar a los usuarios (incluido los profesionales). Se vislumbran cambios muy profundos y viendo todas las dificultades que se nos están planteando, creo que el cronograma de implementación que plantea la ley madre de Inclusión Financiera, su modificativa y sus decretos reglamentarios, no es suficiente como para llevarlos a cabo. Hay que hacer muchos ajustes y para ello se requiere tiempo, estudio y consenso de todas las partes involucradas.

Ley 19.210 del 24 de abril de 2014. http://www.impo.com.uy/bases/leyesoriginales/19210-2014 Ley 19478 del 17 de enero de 2017. http://www.impo.com.uy/bases/leyesoriginales/19478-2017 Decretos [consulta 6.11.2016] Decreto 203/2014 del 22 de julio de 2014. http://impo.com.uy/bases/decretos-originales/2032014

Bibliografía:

Decreto 319/2014 del 10 de noviembre de 2014. http://impo.com.uy/bases/decretos-originales/3192014

BANCO CENTRAL DEL URUGUAY. Texto Ordenado de la Carta Orgánica [recurso en línea]. Consulado el 16.07.2014. Disponible en: http://www.bcu.gub.uy/Acerca-deBCU/Normativa/Documents/Carta-Organica/carta

Decreto 351/2015 del 22 de diciembre de 2015. http://impo.com.uy/bases/decretos-originales/3512015

INSTITUTO EUROPEO CAMPUS STELLAE. Máster: Derecho de Internet y nuevas tecnologías de la información y las comunicaciones [recurso en línea]. Consultado el 6.11.2016. Disponible en: http://www.campus-stellae.com/web//(acceso restringido a participantes del Máster). PODER LEGISLATICO (URUGUAY). CAMARA DE REPRESENTANTES. Diario de Sesiones, [recurso en línea] 11 de marzo de 2014, no.3911, pp. 45-57. Consultado el 11.06.2014. Disponible en: http://parlamento.gub.uy/camarasycomisiones/repres entantes/plenario/documentos/diario-de-sesion?LglNro=47&DS-Fecha[min]=&Ssn-Nro=&TSDiario=&tipoBusqueda=T6Texto=page=1

Decreto 181/2016 del 20 de junio de 2016. http://impo.com.uy/bases/decretos-originales/1812016 Circulares del Banco Central del Uruguay [consulta del 6.11.2016] Circular 2201del 2 de octubre de 2014.http://www.bcu.gub.uy/Circulares/seggci2201. pdf Páginas Web [recurso en línea]: https://actualidad.rt.com/actualidad/223271-razonindia-retira-billetes. Consulta del 24.04.2017 http://www.fmgente.com.uy/noticias/ab%C3%A1sol o-refer%C3%A9ndum-contra-inclusi%C3%B3nfinanciera-39114.html. Consulta del 20.4.2017

PODER LEGISLATICO (URUGUAY). CAMARA DE SENADORES. COMISION DE HACIENDA. Inclusión financiera y uso de medios de pago electrónico [recurso en línea]. Carpeta n° 1454/2014, El teletrabajo en el desafío socio-laboral de la distribuido n° 2656 del 27 de marzo de 2014. inclusión. Consultado el 11.06.2014. Disponible en: http://parlamento.gub.uy/documentosyleyes/fichaSonia Alejandra Boiarov asunto/119399 ¿Los avances tecnológicos incluyen realmente a los SANTOMÁ JUNCADELLA, Javier. “Nuevos más vulnerables, a las mujeres, a los menores y les medios de pago electrónicos: hacia la permiten el acceso a más información, más dignidad desintermediación bancaria, En: Información y mejor defensa de sus derechos humanos Comercial Española. ICE. Revista de Economía vulnerados? [revista en línea], feb.2004, n° 813, pp. 101-114. Me pregunto: ¿Es el avance tecnológico el que debe Consultado el 6.11.2014. incluir a los más vulnerables? Leyes [consulta del 20.02.2017]


Agradezco la invitación a sus organizadores en esta charla en la cual me gustaría que conversemos solo sobre 3 preguntas: ¿Por qué hablar de inclusión Socio-laboral? ¿Para qué pensar en el valor de la Inclusión?

Cuando un grupo de personas convergen y coinciden su interés y apreciación, en determinados valores en relación a un objeto o soporte, podemos hablar de un valor social (Radcliffe-Brown). Así, encontramos valores económicos, valores políticos, valores religiosos, valores éticos, valores morales, etc.

¿Se podrá lograr la inclusión sin amor?

Los valores orientan y muestran las conductas sociales, y pueden explicar sus cambios.

¿Por qué hablar de inclusión Socio-laboral?

Así podemos hacer entre todos, que el teletrabajo produzca cambios en la situación de muchas personas excluidas siempre que hagamos algo para que ello suceda.

Es indudable que el capitalismo y en especial el empleo, han mostrado con gran énfasis sus características exclusógenas a partir de la década de los 80. Momento en el cual, el término inclusión es utilizado más ampliamente. Anteriormente hablábamos de pobreza o de pobres, pero para evitar una visión tan economicista del término, Europa en principio pero luego el resto de los países, fuimos reemplazando paulatinamente y en gran parte, los términos pobreza y riqueza por exclusión e inclusión o integración, respectivamente. Con estos términos se puede percibir que no sólo se habla de un tema económico, sino de un proceso.

¿Para qué pensar en el valor de la Inclusión? En el año 2008 iniciamos la investigación Telecapacitados que fue realizada con fondos donados por el IDRC de Ottawa, Canadá. Allí comprendimos, en el mismo intercambio del equipo multidisciplinario de personas con y sin discapacidad, distribuidas en nueve países de nuestra región, que si la inclusión no se convertía un valor entre nosotros no íbamos a poder trabajar y obtener buenos resultados.

Los teóricos no se ponen de acuerdo en cómo explicar el valor subjetivo, si se produce como resultado del placer, del interés o del deseo. Pero tal vez la verdad de toda esta conceptualización pasa simplemente por el sentir subjetivo que marca El pilar social, en forma de red, que contiene los nuestra conciencia y nos hace cambiar, nos hace afectos (grupos, familia, asociaciones civiles, etc.), sentir mejores personas, tomar conciencia de algo de el pilar gubernamental cuya función es brindar lo que antes no éramos conscientes, entonces y sólo protección social (leyes, subsidios, educación, etc.) y entonces se produce el valor dentro de nosotros. Por consiguiente, no hablamos de inclusión sólo en términos económicos, sino como un proceso que se asienta sobre tres pilares.

el tercer pilar que se refiere al ámbito productivo más Algunos autores (Haiddar, 1994) explican que los específicamente al trabajo. objetos, no tienen un valor en sí mismos sino por la interacción con las personas. Un auto, un cargo, una Seguramente ya habrá adivinado que atravesando los institución no son más que soportes de valores tres pilares, está nuestro sistema de valores, el alma sociales. Por consiguientes, no solo varían de de toda sociedad. persona a persona sino también según el tipo de Pero muchas personas se encuentran excluidas de los sociedad que se trate. Por supuesto, pueden ser valores positivos o negativos. La puja entre ellos tres pilares. Pensemos, por ejemplo, que algunas determinará los caminos que optan por recorrer los veces se encuentran expuestas a leyes que no se individuos y las sociedades, una fuerza directriz que cumplen o protecciones a las cuales no acceden como la educación, algunos otros tienen una historia establecerá un estilo de vida, una característica sociológica. familiar de abandono, y las estadísticas muestran altos niveles de desempleo.

¿Se podrá lograr este desafío sin amor?

Por lo tanto, construir el valor social de la inclusión no es una tarea sencilla. La exclusión es un “factor estructural” por lo tanto la estrategia de inclusión, debe estar en las políticas públicas, en las redes sociales, y también a nivel individual.

Definitivamente NO. Esta experiencia que les he contado se basó en la discapacidad, pero ellos no son los únicos que sufren la discriminación y la falta de inclusión.


Podemos hablar de varios colectivos, pero hay uno en particular que me preocupa: Los Jóvenes. En este momento el desempleo en la región es del 16%, 3 veces mayor que el de los adultos. ¿En qué tipo de desarrollo podemos pensar para nuestros países si no podemos atender a los jóvenes, a sus necesidades, a sus preferencias? ¿Cómo se puede reducir la pobreza sin trabajo? Habrán escuchado acerca de la generación NI-NI, donde decidir no estudiar crea un circulo vicioso que condena a los jóvenes a la desesperanza y a todos nosotros nos pone frente a un futuro hipotecado. Tenemos muchas cosas por hacer, tecnologías para el teletrabajo que no son accesibles, sitios que no están preparados, personas que no tienen idea de como vive una persona excluida y la importancia de un trabajo para ellos. Por todo esto nos preguntamos ¿cómo se construye un valor social? ¿cómo logramos que la inclusión sea un valor social? ¿cómo haremos para pasar de la retórica a la acción y al cambio? En la investigación Telecapacitados, aprendimos unos de otros. Aprendimos que los videos deben estar bien explicados para las personas ciegas y al mismo tiempo, subtitulados para las personas sordas, y que las presentaciones en powerpoint no tenían que tener muchas imágenes y mucho menos movimiento, pero sobre todo aprendimos que la inclusión es un valor que cada uno tenía que crear y desarrollar. Hay que pararse en un auditorio reconociendo a los otros, y explicar minuciosamente no solo el tema sino también las imágenes para las personas que no ven y modular los labios correctamente, ubicándonos de frente a las personas sordas. Sería maravilloso que cada uno de nosotros aprendiera el lenguaje de señas como cualquier otro idioma que tenemos interés en conocer.

El avance científico tecnológico nos hace responsables de convertir la inclusión en valor social. Dicen que para producir un gran cambio, solo hace falta “una persona”. ¿Seremos cada uno de nosotros personas inclusivas?



El teletrabajo en el desafío socio-laboral de la inclusión. Dra. Sonia Alejandra Boiarov ¿Los avances tecnológicos incluyen realmente a los más vulnerables, a las mujeres, a los menores y les permiten el acceso a más información, más dignidad y mejor defensa de sus derechos humanos vulnerados? Me pregunto: ¿Es el avance tecnológico el que debe incluir a los más vulnerables?

Agradezco la invitación a sus organizadores en esta charla en la cual me gustaría que conversemos solo sobre 3 preguntas:

Seguramente ya habrá adivinado que atravesando los tres pilares, está nuestro sistema de valores, el alma de toda sociedad. Pero muchas personas se encuentran excluidas de los tres pilares. Pensemos, por ejemplo, que algunas veces se encuentran expuestas a leyes que no se cumplen o protecciones a las cuales no acceden como la educación, algunos otros tienen una historia familiar de abandono, y las estadísticas muestran altos niveles de desempleo. Por lo tanto, construir el valor social de la inclusión no es una tarea sencilla. La exclusión es un “factor estructural” por lo tanto la estrategia de inclusión, debe estar en las políticas públicas, en las redes sociales, y también a nivel individual.

¿Se podrá lograr la inclusión sin amor?

Cuando un grupo de personas convergen y coinciden su interés y apreciación, en determinados valores en relación a un objeto o soporte, podemos hablar de un valor social (Radcliffe-Brown). Así, encontramos valores económicos, valores políticos, valores religiosos, valores éticos, valores morales, etc.

¿Por qué hablar de inclusión Socio-laboral?

Los valores orientan y muestran las conductas sociales, y pueden explicar sus cambios.

¿Por qué hablar de inclusión Socio-laboral? ¿Para qué pensar en el valor de la Inclusión?

Es indudable que el capitalismo y en especial el empleo, han mostrado con gran énfasis sus características exclusógenas a partir de la década de los 80. Momento en el cual, el término inclusión es utilizado más ampliamente. Anteriormente hablábamos de pobreza o de pobres, pero para evitar una visión tan economicista del término, Europa en principio pero luego el resto de los países, fuimos reemplazando paulatinamente y en gran parte, los términos pobreza y riqueza por exclusión e inclusión o integración, respectivamente. Con estos términos se puede percibir que no sólo se habla de un tema económico, sino de un proceso. Por consiguiente, no hablamos de inclusión sólo en términos económicos, sino como un proceso que se asienta sobre tres pilares.

Así podemos hacer entre todos, que el teletrabajo produzca cambios en la situación de muchas personas excluidas siempre que hagamos algo para que ello suceda. ¿Para qué pensar en el valor de la Inclusión? En el año 2008 iniciamos la investigación Telecapacitados que fue realizada con fondos donados por el IDRC de Ottawa, Canadá. Allí comprendimos, en el mismo intercambio del equipo multidisciplinario de personas con y sin discapacidad, distribuidas en nueve países de nuestra región, que si la inclusión no se convertía un valor entre nosotros no íbamos a poder trabajar y obtener buenos resultados.

Los teóricos no se ponen de acuerdo en cómo explicar el valor subjetivo, si se produce como El pilar social, en forma de red, que contiene los resultado del placer, del interés o del deseo. Pero tal afectos (grupos, familia, asociaciones civiles, etc.), vez la verdad de toda esta conceptualización pasa simplemente por el sentir subjetivo que marca el pilar gubernamental cuya función es brindar protección social (leyes, subsidios, educación, etc.) y nuestra conciencia y nos hace cambiar, nos hace sentir mejores personas, tomar conciencia de algo de el tercer pilar que se refiere al ámbito productivo más lo que antes no éramos conscientes, entonces y sólo entonces se produce el valor dentro de nosotros. específicamente al trabajo. Algunos autores (Haiddar, 1994) explican que los objetos, no tienen un valor en sí mismos sino por la


interacción con las personas. Un auto, un cargo, una institución no son más que soportes de valores sociales. Por consiguientes, no solo varían de persona a persona sino también según el tipo de sociedad que se trate. Por supuesto, pueden ser valores positivos o negativos. La puja entre ellos determinará los caminos que optan por recorrer los individuos y las sociedades, una fuerza directriz que establecerá un estilo de vida, una característica sociológica.

¿Se podrá lograr este desafío sin amor?

también las imágenes para las personas que no ven y modular los labios correctamente, ubicándonos de frente a las personas sordas. Sería maravilloso que cada uno de nosotros aprendiera el lenguaje de señas como cualquier otro idioma que tenemos interés en conocer.

El avance científico tecnológico nos hace responsables de convertir la inclusión en valor social. Dicen que para producir un gran cambio, solo hace falta “una persona”. ¿Seremos cada uno de nosotros personas inclusivas?

Definitivamente NO. Esta experiencia que les he contado se basó en la discapacidad, pero ellos no son los únicos que sufren la discriminación y la falta de inclusión. Podemos hablar de varios colectivos, pero hay uno en particular que me preocupa: Los Jóvenes. En este momento el desempleo en la región es del 16%, 3 veces mayor que el de los adultos. ¿En qué tipo de desarrollo podemos pensar para nuestros países si no podemos atender a los jóvenes, a sus necesidades, a sus preferencias? ¿Cómo se puede reducir la pobreza sin trabajo? Habrán escuchado acerca de la generación NI-NI, donde decidir no estudiar crea un circulo vicioso que condena a los jóvenes a la desesperanza y a todos nosotros nos pone frente a un futuro hipotecado. Tenemos muchas cosas por hacer, tecnologías para el teletrabajo que no son accesibles, sitios que no están preparados, personas que no tienen idea de como vive una persona excluida y la importancia de un trabajo para ellos. Por todo esto nos preguntamos ¿cómo se construye un valor social? ¿cómo logramos que la inclusión sea un valor social? ¿cómo haremos para pasar de la retórica a la acción y al cambio? En la investigación Telecapacitados, aprendimos unos de otros. Aprendimos que los videos deben estar bien explicados para las personas ciegas y al mismo tiempo, subtitulados para las personas sordas, y que las presentaciones en powerpoint no tenían que tener muchas imágenes y mucho menos movimiento, pero sobre todo aprendimos que la inclusión es un valor que cada uno tenía que crear y desarrollar. Hay que pararse en un auditorio reconociendo a los otros, y explicar minuciosamente no solo el tema sino

Dra Sonia Boiarov



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.