Categoría: Blog

¿Por qué deberíamos o no dar nuestro número de DNI al comprar?

Un reciente comunicado de la Asociación Peruana de Consumidores y Usuarios de Perú (ASPEC) invitaba a los peruanos a no proporcionar su número de Documento Nacional de Identidad (DNI) al comprar en establecimientos comerciales. La nota señala que dicha exigencia es ilegal, salvo cuando se busca deducir el gasto para fines tributarios o en transacciones mayores a 700 soles. A propósito de esto, nos parece que vale la pena pensar qué pasa cuando elegimos entregar nuestro número de documento.

La razón más frecuente por la cual alguien entrega su número de DNI a un comercio es para participar en programas de lealtad o de puntos. Para ello también podríamos usar una tarjeta con sellos, un código especial o cualquier otra credencial física o virtual, pero es probable que a veces la dejemos en casa u olvidemos el número y perdamos sus beneficios. En realidad, resulta más fácil usar un número que de todas maneras ya hemos memorizado y que se encuentra en un documento que es casi obligatorio portar cada vez que salimos. Pero entonces, cuando entregamos el número de DNI ¿a qué renunciamos en favor de esta conveniencia?

Leer más

¿Cómo se manifiesta la violencia de género en internet?

El año pasado realizamos una investigación sobre la violencia de género en línea en el Perú. En esta nueva serie de artículos en nuestro blog, vamos a compartir nuestros principales hallazgos y comentarios. Cada semana estaremos publicando un post con un tema específico para contribuir a las discusiones sobre este tema.

A lo largo del estudio encontramos evidencia de que las diversas manifestaciones de violencia en internet tienen consecuencias reales, tanto físicas como psicológicas sobre quienes la sufren. En ese sentido, es fundamental que consideremos a la violencia en línea como parte del continuo de violencia de género que afecta a mujeres y personas LGBTIQ+ en el Perú, y a todas aquellas personas que desafían normas heteronormativas, patriarcales, racistas y machistas.

Sin embargo, es importante también reconocer que la violencia no solo se traslada a espacios virtuales, sino que también se amplifica debido a las características únicas y específicas de la tecnología. En este post, vamos a contarles sobre algunas de estas características y cómo éstas se manifiestan en diez (10) formas de violencia de género en internet. A partir desde un reconocimiento de las oportunidades y riesgos que se nos presentan en espacios virtuales, podemos desafiar la idea de que los espacios virtuales son neutrales o están libres de violencia.

Conociendo a la tecnología

Por medio de las encuestas y entrevistas, encontramos que las agresiones en línea aprovechan las características de la tecnología para ser más efectivas. Entre ellas vamos a resaltar cuatro características que no son intrínsecamente negativas, pero que son usadas estratégicamente para silenciar, intimidar o vigilar a las víctimas:

En primer lugar, la tecnología nos brinda mayor proximidad. Internet acorta las distancias entre las personas que lo usan, conectándonos independientemente de nuestra ubicación geográfica. Esta característica nos permite conectarnos de manera muy efectiva y rápida con amigos, familiares o colaboradores alrededor del mundo. Sin embargo también significa que las las agresiones pueden llegar de personas que no necesariamente provienen de un círculo social inmediato.

Esta característica se vuelve un mayor riesgo cuando es combinada con otra posibilidad que nos brinda la tecnología – la de permanecer anónimas o anónimos en internet. Además de generar mayor valentía y soltura, el anonimato tiene un efecto desinhibidor que permite a muchas personas, entre ellas víctimas de violencia de género, disfrutar de internet sin miedo a ser identificadas y sufrir repercusiones. Sin embargo, el anonimato le da la misma valentía y soltura a personas agresores para ejercer violencia sin ser identificadas, colocándolas en una posición de poder frente a personas cuya identidad sí está expuesta en internet.

La tercer característica es la rápida propagación de información en internet. Esta posibilidad facilita que las agresiones, como campañas de desprestigio, los insultos, el discurso de odio y los ataques coordinados entre otras, puedan difundirse y replicarse rápidamente. Esto se agrava por una cuarta característica que es la permanencia del contenido. Una vez que un usuario sube contenido a internet, es casi imposible para otros usuarios eliminarlo sin el apoyo de la plataforma intermediaria donde está alojado, amenazando directamente la reputación y el bienestar de la persona al largo plazo. Aunque se llegue a eliminar el contenido de una plataforma, existe la posibilidad de que el contenido ya esté almacenado en los dispositivos de muchos otros usuarios que lo pueden continuar propagando.

Diez usos de la tecnología para ejercer violencia de género

Tomando estas características en cuenta y partiendo de la tipología de agresiones en línea realizada por las organizaciones mexicanas SocialTIC y Luchadoras junto a la APC, así como definiciones del portal Take Back the Tech y Dominemos la Tecnología, hemos identificado diez formas de violencia basadas en género mediadas por la tecnología que se están ejerciendo en Perú. Esta tipología nos ofrece un primer marco desde el cual analizar las diferentes modalidades de ataques y sus respectivas características.

A continuación, ofrecemos una breve explicación de las cinco más complejas o comunes. Podrán encontrar más información sobre las demás en el informe completo que sale mañana.

1. Hostigamiento y acoso virtual

El hostigamiento puede ser de tipo sexual o no sexual y consiste en recibir mensajes privados y/o comentarios públicos reiterados, de manera no solicitada, por parte de una o varias personas, por medio de diversas redes sociales o aplicaciones de mensajería instantánea, donde los mensajes resultan molestos, perturbantes o intimidantes. En el caso de hostigamiento por fines sexuales, quien envía los mensajes busca establecer contacto de manera insistente  a través del envío de material íntimo sin el consentimiento de la persona que recibe el mensaje.


2. Ataques masivos coordinados
Los ataques masivos coordinados se caracterizan por la organización y ejecución en masa de “campañas” o “estrategias” coordinadas para atacar una persona, una publicación, una organización o una página pública. Involucran el hostigamiento masivo y sistemático llevado a cabo por grupos grandes de 100 a 1000 personas, por medio de mensajes privados, la publicación de mensajes públicos en foros públicos y/o denuncias que buscan la baja de contenido en plataformas intermediarias. Estos ataques están principalmente dirigidos a activistas, periodistas o colectivos que manejan perfiles públicos y buscan obstruir sus canales de expresión, intimidar a las personas para que retiren publicaciones y así disminuir o anular su presencia es los espacios. Al igual que en el caso de amenazas, los ataques coordinados se apoyan de la difusión de los datos personales de las víctimas para intimidarlas.

3. Robo de identidad en línea
El acceso no autorizado a cuentas de otras personas también crea la oportunidad para el robo de identidad. Este tipo de violencia se refiere al uso y/o falsificación de la identidad de una persona, sin su consentimiento, por medio de la creación de perfiles falsos que utilizan la imagen o información de una persona u organización. Los objetivos pueden variar desde el uso de una cuenta para dañar la reputación de una persona, hasta usarla para intimidar a la víctima haciéndola sentir que pueden apropiarse de su información y tener acceso a su círculo social cercano.


4. Difusión de información personal sin consentimiento
Cuando la difusión de información personal involucra datos personales se le conoce como ‘doxxing’. Si bien hay ocasiones donde las personas agresoras han compartido públicamente información personal, se ha encontrado que en otros casos los agresores han podido solicitar y corroborar información en páginas del Estado. En un ataque de doxxing, los datos personales se distribuyen de manera pública con la finalidad de intimidar a la víctima. Estos actos fueron mencionados reiteradamente como uno de los principales mecanismos para llevar a cabo otras formas de ataques y agresiones más comunes como el hostigamiento, las amenazas y la extorsión.


5. Difusión de material íntimo sin consentimiento
Este tipo de violencia consiste en el almacenamiento, registro o difusión de fotos, videos, datos personales de carácter íntimo sin consentimiento. Se le conoce coloquialmente como “porno-venganza” o “pornografía no consentida”. En algunos casos el ‘sexting’ —intercambio de contenido sexualmente explícito por aplicaciones de mensajería con consentimiento— es uno de los escenarios en los que un potencial agresor podría tomar posesión de este tipo de material. En otros casos, el registro se realiza sin el conocimiento de la persona involucrada. Es una forma de violencia sexual que vulnera la intimidad y pone en riesgo el bienestar de la persona afectada al largo plazo.

La tecnología también es nuestra aliada

Conocer estas modalidades de violencia y cómo la tecnología puede ser usada estratégicamente no nos debe hacer  perder de vista que la tecnología es también una herramienta de transformación e inclusión social. El daño lo crean quienes la usan, no es intrínseca a la herramienta. Al difundir esta información queremos crear consciencia sobre lo importante que es conocer a la tecnología y aprender a usar sus características únicas para también desarrollar campañas de resistencia. Conocer a la tecnología es el primer paso para reafirmar nuestro control sobre nuestros cuerpos digitales y así lograr que la tecnología repotencie nuestra seguridad y libertad.

En el siguiente artículo de esta serie les contaremos más sobre quienes son los principales blancos de ataque y lo que sabemos sobre el perfil de los agresores.

Congreso discute acceso a Internet como derecho, solo entre hombres

Hace unos días, el Congreso organizó un evento público para conversar sobre uno de los proyectos de ley que establece el acceso a internet como derecho humano. Lamentablemente, el panel estuvo conformado únicamente por hombres. Frente a ello, hemos enviado una carta en conjunto con Access Now resaltando la importancia de la inclusión de mujeres en los espacios de discusión sobre políticas públicas y tecnología.

El 29 de noviembre, las comisiones de Transportes y Comunicaciones, presidida por Wuilian Monterola (Fuerza Popular), y de Ciencia y Tecnología, liderada por Carlos Ticlla (Fuerza Popular), organizaron el Foro “Acceso a Acceso a Internet como Derecho Humano: alcances y perspectivas», con la finalidad de entablar conversaciones públicas sobre la propuesta legislativa del Congresista Mauricio Mulder recogida en el Proyecto de Ley N° 2780/2017-CR “Ley que Declara el acceso a internet como un derecho humano”. Sorprendentemente, aunque Internet es un asunto que nos interesa a todos los ciudadanos, los siete (7) expositores invitados eran hombres. El programa completo puede verse aquí.

Creemos que es importante que el Congreso discuta estos temas y lo haga de manera abierta hacia otras partes y sectores interesados. Sin embargo, consideramos que la discusión se limita si solo es sostenida por hombres, que bien podrían ser expertos en el tema, pero que no justifica la exclusión de mujeres que pueden estar igual o mejor preparadas para aportar, reflexionar y cuestionar los temas tratados, desde su propia perspectiva.

Nuestra posición es que se deben de crear e impulsar espacios inclusivos para que las mujeres que trabajan en tecnología puedan contribuir, desde su propia experiencia, a los avances de este rubro. Además, es necesario comprender no solo la brecha de género en el acceso y uso de internet sino también el contexto de las prácticas de la violencia de género en línea, a las cuales poblaciones en situación de vulnerabilidad deben de enfrentarse para disfrutar de la tecnología.

Durante este año, en Hiperderecho hemos llevado a cabo una investigación de violencia de género en línea en el Perú, con lo cual resaltamos la importancia de que internet se construya como un espacio libre y seguro. Para construir este espacio necesitamos diversidad de voces con sus propias necesidades y fortalezas.

Esperamos esta carta sea bien recibida y que se mejoren los criterios para este tipo de eventos. Sabemos que existen otros dos proyectos de Ley, presentados por los legisladores Estelita Bustos y Alberto de Belaúnde, y que todavía hay mucho por discutir.

Saltar al contenido del PDF

Foto: Congreso de la República

Un tercer Proyecto de Ley para que Internet se considere un derecho humano

Como no hay primera sin segunda y segunda sin tercera; a inicios del mes de noviembre, el congresista Alberto de Belaunde presentó el Proyecto de Ley N° 3607/2018-CR, que es la tercera iniciativa de su tipo que quiere declarar el acceso a Internet como un derecho fundamental. La nueva propuesta trae algunas innovaciones respecto a sus antecesoras, especialmente la de modificar la Constitución.

Antecedentes

Como se recordará, en octubre se presentaron dos Proyectos de Ley en el Congreso relacionados a Internet. El primero, de Mauricio Mulder, que proponía una norma declarativa y el segundo, de Estelita Bustos, que demandaba cambios en la Constitución. Ambos buscan que el acceso a Internet se convierta en un derecho humano.

Si bien es un concepto novedoso en el Perú, la propuesta del congresista Alberto de Belaunde, que se suma a las dos anteriores, ya se había propuesto (en otros términos) en el Congreso anterior por el excongresista Mesías Guevara. Además, existen abundantes ejemplos en el mundo que han servido de guía para este tipo de iniciativas.

¿Qué propone?

La propuesta busca un cambio en la Constitución para añadir el acceso a Internet como un derecho humano. En su caso, el texto de modificación se ubica en dos artículos: el artículo 2, inciso 4, y el artículo 14. Los cambios son los siguientes:

Leer más

Presentan Proyecto de Ley en el Congreso para crear delito de Ciberacoso (pero ya existe)

En septiembre anunciamos que el gobierno había publicado el Decreto Legislativo 1410, una norma que crea diferentes delitos, entre ellos el acoso y la difusión de material íntimo sin consentimiento, que podrán castigarse aun cuando ocurran en Internet. Sin embargo, pese a esta noticia, a finales de ese mismo mes se presentó un nuevo Proyecto de Ley para crear el delito de ciberacoso que, luego de revisarlo, consideramos debería ser desestimado.

Respecto del Proyecto de Ley 03427, “Que Propone incorporar el delito de Acoso Virtual o Ciberacoso en el artículo 5 de la Ley 30096, Ley de Delitos Informáticos y de esta manera prevenir aquellas conductas que están dirigidas a dañar a otra persona a través de medios tecnológicos”, presentado por el parlamentario Rogelio Tucto (Frente Amplio, Huánuco), no hay mucho que decir. Queda claro que las intenciones detrás de la propuesta son buenas. No obstante, al menos en materia de delitos informáticos, cualquier iniciativa nueva debe filtrarse a sí misma para no crear situaciones de doble tipificación o incertidumbre jurídica.

Así pues, la propuesta de crear el delito de ciberacoso estaba contenida ya por el delito de acoso del DL 1410 que incluye el acoso virtual o en línea. De este modo, lo que conviene es que se archive este Proyecto.

El Proyecto de Ley propone:

Artíuclo 5-A.— Acoso virtual o Ciberacoso mediante nuevas tecnologías de información y telecomunicación
El que, a través de la utilización de cualquier sistema informático o cualquier medio de comunicación o tecnología de transmisión de datos, de manera pública, sistemática en el tiempo, ejerza un acto o conducta, con o sin connotación sexual, con el objeto de amenazar, intimidar, criticar, a una persona quien rechaza dichas acciones que dañen su reputación, autoestima así como afectación psicológica, laboral o su entorno cotidiano, será reprimido con pena privativa de la libertad no menor de uno ni mayor de cinco años.

Mientras que el ya existente delito de Acoso aprobado por el Decreto Legislativo 1410 señala:

Artículo 151-A.- Acoso
El que, de forma reiterada, continua o habitual, y por cualquier medio, vigila, persigue, hostiga, asedia o busca establecer contacto o cercanía con una persona sin su consentimiento, de modo que pueda alterar el normal desarrollo de su vida cotidiana, será reprimido con pena privativa de la libertad no menor de uno ni mayor de cuatro años, inhabilitación, según corresponda, conforme a los incisos 10 y 11 del artículo 36, y con sesenta a ciento ochenta días-multa.
La misma pena se aplica al que, por cualquier medio, vigila, persigue, hostiga, asedia o busca establecer contacto o cercanía con una persona sin su consentimiento, de modo que altere el normal desarrollo de su vida cotidiana, aun cuando la conducta no hubiera sido reiterada, continua o habitual.
Igual pena se aplica a quien realiza las mismas conductas valiéndose del uso de cualquier tecnología de la información o de la comunicación. (…) (Énfasis agregado)

No obstante, si permanece el interés de los proponentes, que en este caso son varios parlamentarios del grupo Frente Amplio por Justicia, Vida y Libertad, sí será necesario impulsar la aplicación del Decreto antes referido y solicitar a las autoridades competentes rendición de cuentas por su trabajo en este ámbito.

Tecnología y violencia en Perú

Este año realizamos una investigación sobre la violencia de género en línea en el Perú. En esta nueva serie del blog, vamos a compartir nuestros principales hallazgos y comentarios. Cada semana estaremos publicando un post con un tema específico para contribuir a las discusiones sobre este tema.

En este primer post, queremos comentarles sobre cómo opera la violencia de género en el Perú, así en los siguientes posts ahondar en cómo se desarrolla en espacios digitales. En Hiperderecho creemos que es importante conocer el contexto social en el cual la tecnología se está insertando y desarrollando, para comprender cómo se profundiza la violencia de género en línea y cuáles pueden ser sus consecuencias. Sobre todo, porque en Perú, cada vez se presta mayor atención a la ciberdelincuencia y a la violencia de género, pero de manera aislada.

Actualmente, somos el quinto país de Latinoamérica que recibe mayor cantidad de ataques cibernéticos, que en su mayoría afectan al sector financiero. Según la División de Investigación de Delitos de Alta Tecnología (Divindat), los ataques más recurrentes son de fraudes electrónicos, pornografía infantil y suplantación de identidad.

Estos datos nos indican que en el Perú ya existen las capacidades técnicas y el conocimiento para usar la tecnología de manera estratégica para la intimidación y la delincuencia. Pero, no se está analizando este problema desde un enfoque de género, que reconozca las relaciones de poder que se generan en espacios digitales y cómo esto incrementa la situación de vulnerabilidad de ciertos grupos, como mujeres y la comunidad LGBTIQ+.

La violencia de género contra la mujer y la comunidad LGBTIQ+

En nuestra investigación hemos analizado la violencia según las tendencias que resaltan en el país, con lo cual es claro que las mujeres y la comunidad LGBTIQ+ se enfrentan diariamente a una violencia sistemática, que muta de espacios para seguir oprimiendo.

Leer más

Modifican Reglamento de Ley de Transparencia y ahora correos de funcionarios son de acceso público

El último 13 de noviembre, a través del Decreto Supremo N° 011-2018-JUS, se realizaron diferentes modificaciones al Reglamento de la Autoridad de Transparencia y Acceso a la Información Pública y el Reglamento de la Ley de Transparencia. Uno de ellos, quizás el más importante, es que ahora se señala claramente que la información contenida en los correos de funcionarios y servidores públicos sí podrá considerarse como información de acceso público.

Cronología de los hechos

El año pasado alertamos que mediante modificaciones al citado Reglamento se crearon nuevas excepciones a la Ley de Transparencia, impidiendo que la información contenida en correos electrónicos fuera solicitada, aun si tenía naturaleza pública. Esto constituía un grave atentado contra la fiscalización ciudadana, especialmente en el contexto actual en el que casi toda la información estatal se intercambia digitalmente y muchos actos de corrupción se han comprobado en correos electrónicos y mensajes privados.

En su rol de defensa de los derechos ciudadanos que se ejercen a través de la tecnología, a inicios de este año Hiperderecho promovió una Acción Popular en contra del dicho artículo del Reglamento que se refiere a los correos electrónicos. A través de esta demanda, solicitamos a un Juez que declare inconstitucional esta modificación. Nuestros argumentos se centraban en la ilegalidad manifiesta de la medida, al crearse vía Reglamento una excepción a Ley, la imposibilidad de hallar una interpretación constitucional de la misma, y el efecto lesivo que esta generaba en el ordenamiento legal peruano.

El Ministerio de Justicia, a través de su Procuraduría, contestó nuestra demanda intentando desvirtuar nuestros argumentos y alegando la imposibilidad jurídica de acceder a la información en correos institucionales. Sin embargo, en setiembre, la propia misma Autoridad de Transparencia del Ministerio de Justicia se pronunció al respecto de este tema en la Opinión Consultiva N° 051-2018-DGTAIPDP, donde aclaraba que los correos sí podían ser considerados de acceso público si es que su contenido no afectaba la privacidad o intimidad de los funcionarios públicos.

Pese a esta buena noticia, como señalamos el mes pasado, la Autoridad aún mantiene algunas barreras para el acceso a los correos. Según su interpretación de la norma, el encargado de analizar y calificar si la información contenida en los correos afecta la privacidad o, por el contrario, es de interés público será el propio funcionario titular de la cuenta cuyos correos se solicitan. Es decir, sería el propio funcionario público quien decide entregar o no la información contenida en su bandeja de correo. Esta interpretación del Ministerio de Justicia fue criticada incluso por la Defensoría del Pueblo, quienes consideran que los funcionarios no deben decidir discrecionalmente qué información se hace pública y cuál no.

En este escenario, el día 13 de noviembre se publicó en El Peruano un Decreto Supremo del Ministerio de Justicia que modifica en diferentes puntos al Reglamento, señalando que lo hace para “fortalecer el Tribunal de Transparencia y Acceso a la Información Pública y promover la implementación progresiva del sistema informático para los procedimientos administrativos.” Sin embargo, uno de esos cambios ha sido el del polémico artículo de los correos electrónicos.

Artículo anterior

Articulo 16-A.—Denegatoria de acceso y procesamiento de datos preexistentes

La información contenida en correos electrónicos o en aplicaciones de mensajería electrónica de los funcionarios públicos no es de acceso público. Asimismo, conforme al artículo 13 de la Ley, el procesamiento de datos preexistentes opera respecto de información contenida en una base de datos electrónica, o cuando la entidad tenga la obligación de gestionar la información en una base de datos electrónica, salvaguardando las excepciones previstas en los artículo 15, 16 y 17 del Texto Único Ordenado (TUO) de la Ley N°27806, Ley de Transparencia y Acceso a la Información Pública. Este procesamiento consiste en la presentación de la información bajo cualquier forma de clasificación, agrupación o similar que permita su utilización.

Artículo vigente

Artículo 16-A. Información contenida en correos electrónicos

La información contenida en correos electrónicos de los funcionarios y servidores públicos es de acceso público, siempre que se trate de información institucional de naturaleza pública. El pedido de información debe ponerse en conocimiento del funcionario o servidor público titular del correo electrónico, quién debe proporcionar la información solicitada. No es de acceso público la información contenida en correos electrónicos que tengan carácter de secreta, reservada y confidencial, de acuerdo a lo previsto en los artículos 15, 16 y 17 del Texto Único Ordenado de la Ley Nº 27806, Ley de Transparencia y Acceso a la Información Pública, aprobado por Decreto Supremo N° 043-2003-PCM.

Como se puede apreciar, en virtud de la Opinión Consultiva de la Autoridad de Transparencia, ahora no queda ninguna duda de que la información pública contenida en correos de funcionarios públicos sí es accesible a través de la Ley de Transparencia. No obstante, nos seguimos oponiendo al hecho de que se considere que hay que solicitar permiso al funcionario titular del correo para que entregue la información. Consideramos que esta gestión debería estar en manos de un tercero imparcial que determine cuando estos pedidos proceden o no.

Pese al cambio, se ha omitido señalar qué pasa con los servicios de mensajería diferentes del correo electrónico, pero que también revisten uso oficial y son empleados para la comunicación dentro del Estado. Por ejemplo: las aplicaciones de mensajería instantánea. Por ello, desde Hiperderecho seguiremos adelante con el proceso de Acción Popular con el fin de que estas dudas sean resueltas en favor de los ciudadanos.

Saltar al contenido del PDF

Foto: Cytonn Photography para Unsplash

Separa la fecha para Tecnoresistencias

En Hiperderecho creemos que la tecnología debe ser una herramienta que facilite el desarrollo de nuestras habilidades. or eso defendemos el derecho de todxs a usar la tecnología de manera libre y segura, independientemente de la identidad de género, etnia, clase y orientación sexual.

Este año, hemos iniciado con nuestro proyecto Tecnoresistencias, que incluye nuestra investigación de violencia de género en línea y nuestro centro de autodefensa digital para mejorar nuestros hábitos de seguridad. Este proyecto toma una perspectiva feminista para entender las características de la violencia de género virtual en el país. Queremos agradecer a todas las personas que han participado de nuestra investigación a través de entrevistas, respondiendo encuestas y dándonos sus comentarios.

Leer más

Presentan Proyecto de Ley para que la SBS regule a las empresas fintech en Perú

Septiembre ha estado lleno de propuestas relacionadas a la tecnología. La más reciente de ellas ha sido un Proyecto de Ley presentado por la congresista Lourdes Alcorta (PDF) en el que solicita se declare de interés la regulación de las Fintech o empresas que usan la tecnologia para brindar servicios financieros. Esta tarea estaría a cargo de la Superintendencia de Banca, Seguros y AFP, pero del texto mismo del Proyecto de Ley no es posible saber qué modelo seguirá esta entidad para regular este tipo de emprendimiento financieros.

De la misma manera que con otras tecnologías que funcionan gracias Internet, el Congreso parece particularmente interesado en controlar también la forma en que las Fintech operan en el país, aun cuando muchas veces sus propuestas no son precisamente las más adecuadas para alcanzar sus objetivos. Solo pensemos en el accidentado trayecto que han sufrido todas las propuestas para regular las aplicaciones de viajes compartidos que hemos documentado durante los últimos años, como un ejemplo claro de cómo no deberían plantearse políticas públicas de este tipo.

Leer más

Conoce la Declaración de Panamá de Ciencia Abierta

Conoce la Declaración de Panamá de Ciencia Abierta

A fines de octubre, participé representando a Hiperderecho en el evento “El rol de la Ciencia Abierta para alcanzar la educación de calidad en la región” organizado por Fundación Karisma, Centro de Internet y Sociedad de la Universidad del Rosario (ISUR) y el Sistema de Información para la Biodiversidad (SiB Colombia) en la ciudad de Panamá, organizado en paralelo al Foro Abierto de Ciencias de América Latina y el Caribe 2018.

 

Más de treinta académicos, activistas y practicantes de Ciencia Abierta asistimos a este encuentro para discutir y acordar los puntos claves que deberían ser incluídos en políticas públicos de Ciencia Abierta de la región. A la conclusión de la reunión se creó un documento vivo titulado Declaración de Panamá de Ciencia Abierta que se encontrará abierto a comentarios y sugerencias hasta el 15 de diciembre de 2018 y se abrirá a adhesiones después del 10 de enero de 2019.

 

¿De dónde viene la Ciencia Abierta?

La Ciencia Abierta es una propuesta que surge a raíz de otros movimientos que promueven el acceso público al conocimiento, los datos y la información, como el Acceso Abierto, la Educación Abierta y los Datos Abiertos. Entre ellos, el Acceso Abierto ha logrado la mayor popularidad y alcance en los últimos veinte años gracias a las oportunidades generadas por la tecnología para democratizar el acceso a la información.

El movimiento de Acceso Abierto surgió en rechazo a la creciente privatización y mercantilización del conocimiento científico dentro del modelo de revistas por suscripción. Como muchos estudiantes e investigadores comprueban a diario,  casi todo el conocimiento publicado en revistas académicas está controlado por empresas privadas (como Elsevier, Wiley, Taylor and Francis, entre otras) y permanece inaccesible para todas aquellas instituciones, universidades o estudiantes que no puedan pagar los altos precios de suscripción. Estos paywalls no sólo limitan el acceso al conocimiento a los ciudadanos, sino también generan una situación de desigualdad: sólo las instituciones con mayores recursos como empresas y universidades de élite tienen acceso a conocimiento como insumo para producir más investigación. Como resultado, existe un desbalance histórico en el que la mayor cantidad de publicaciones en revistas “de alta calidad” se produce en Norte América y Europa, mientras que el conocimiento generado en en el resto del mundo permanece invisible en estas revistas.

Por ese motivo, las campañas por el Acceso Abierto buscan desafiar el paradigma de que sólo se puede encontrar artículos de calidad en revistas académicas privadas. Organizaciones como DOAJ (Directory of Open Access Journal) promueven métricas alternativas de impacto, buenas prácticas editoriales y modelos de publicación que aseguren a investigadores y estudiantes que publicar su investigación de manera libre y gratuita no perjudica la calidad de su investigación.

En ese sentido, Latinoamérica se ha destacado por ser pionera y modelo global en estos esfuerzos, siendo la primera región en el mundo en establecer su propio ecosistema de publicación en Acceso Abierto por medio del uso de portales regionales de revistas de Acceso Abierto como SciELO (Scientific Electronic Library Online) y Redalyc (Red de Revistas Científicas de América Latina y el Caribe, España y Portugal), dos repositorios que buscan dar acceso y visibilidad a investigaciones financiadas por el Estado.

El Acceso Abierto también se practica y difunde en nuestro país. En el año 2013, Perú fue uno de los primeros países de la región donde el Acceso Abierto se impulsó legalmente con la aprobación de la Ley de Repositorios Digitales (Ley Nº 30035). Desde la entrada en vigencia de esta Ley, se volvió obligatorio que toda investigación financiada con recursos del Estado en temas de ciencia, tecnología en innovación sea conservado, preservado en repositorios digitales de acceso libre y gratuito para todos los ciudadanos. Perú también forma parte de la red regional de repositorios LA Referencia,  junto a  Argentina, Brasil, Chile, Colombia, Ecuador, El Salvador, México y Costa Rica, que busca la interoperabilidad de repositorios de universidades públicas y privadas, para que el conocimiento que se produce en todas las universidades de esos países pueda ser libremente compartido y accedido por estudiantes, investigadores y académicos de toda la región.

Del Acceso Abierto hacia la Ciencia Abierta

“Por tanto, reconocemos que para abrir la ciencia se requiere ir más allá del Acceso Abierto, necesitamos recuperar el rol protagónico de la sociedad y reivindicar el derecho legítimo de los ciudadanos a producir y beneficiarse de la ciencia, la tecnología y la innovación.”  – Declaración de Panamá, 2018

Sin embargo, pronto fue evidente que no era suficiente sólo promover el Acceso Abierto a la investigación. Si bien los esfuerzos de este movimiento buscan el ampliar el acceso a artículos o revistas de investigación, no cambian la naturaleza vertical de la academia en que procesos de producción de conocimiento sólo se concentran en la universidad.

La Ciencia Abierta nace como una propuesta que plantea cambiar esta dinámica, dándole acceso al público no sólo al producto final de la investigación, sino a todas las etapas del ciclo de investigación: desde la formulación de la agenda de investigación, al levantamiento, procesamiento y análisis de los datos y hasta la aplicación de este conocimiento. El objetivo es que al participar más activamente en el proceso, actores sociales puedan redireccionar, desafiar o contribuir a desde su experiencia o capacidades a la investigación.

Ilustración sobre el proceso de ciencia abierta, tomado del informe: Reconocer, conectar y actuar: porque la ciencia la hacemos todos. Soacha-Godoy, K. y Gómez, N. (Compiladoras). Bogotá, D.C. 2 y 3 de noviembre de 2016, 53 pp]

Existen varias motivaciones para practicar Ciencia Abierta, pero una de las principales es promover la participación de los ciudadanos y amplificar sus voces en la formulación de las agendas de investigación. El objetivo es que mediante un proceso de Ciencia Abierta y colaborativa,  el conocimiento que se produzca en una sociedad refleje las necesidades, los intereses y las realidades de un público más amplio, sobre todo de aquellas poblaciones que han sido históricamente excluidas de estos procesos. Como fue propuesto por la Red de Ciencia Abierta y Colaborativa para el Desarrollo (OCSDNet), una ciencia más abierta, colaborativa e inclusiva puede potenciar el desarrollo sostenible y el bienestar social y ambiental de las comunidades que la practiquen. En ese sentido debemos definir qué políticas y capacidades deben existir para facilitar estos procesos de colaboración e inclusión.

La Declaración de Panamá: Ciencia Abierta en Latinoamérica

¿Cómo podemos fomentar procesos, prácticas, infraestructuras y valores que instalen una ciencia más abierta, democrática, inclusiva y colaborativa, orientada a abordar las necesidades de desarrollo de Latinoamérica? Esta pregunta fue el punto de partida de la formulación de la Declaración de Panamá. En respuesta, nuestra declaración toma una posición crítica que se cuestiona: ¿para qué practicamos Ciencia Abierta en Latinoamérica? ¿Quién lidera estos procesos y cómo podemos afianzar procesos de inclusión y colaboración para que cada vez sean más los que participen?

El objetivo es que este documento pueda ser usado como un referente para la construcción de políticas públicas a lo largo América Latina y el Caribe. Puedes encontrar la declaración completa aquí, pero resaltamos los siguientes puntos (extraídos y adaptados de la declaración misma). La declaración:

  • Reafirma la importancia del conocimiento como un bien público que nos pertenece a todos los ciudadanos, no sólo a quienes pueden pagar por él. Que el conocimiento sea un bien público es fundamental para fortalecer la democracia, la libertad y la justicia social en la región, así como una herramienta clave para la construcción de la ciudadanía.
  • Busca fortalecer el Acceso Abierto; fomentando el uso más amplio de revistas y repositorios interoperables abiertos, el uso de licencias abiertas en investigaciones financiadas por subvenciones públicas y la construcción de indicadores de evaluación abierta aprovechando la trayectoria y las capacidades ya instaladas en América Latina y el Caribe.
  • Promueve incentivos y modelos de evaluación que reconozcan a quienes introduzcan componentes de Ciencia Abierta a sus investigaciones, y  que faciliten la colaboración participación equitativa  entre actores científicos y comunidades sociales en procesos de investigación.
  • Impulsa el desarrollo de procesos de ciencia ciudadana para fortalecer la apropiación social del conocimiento; fomentando su participación activa en los procesos de construcción de agenda y prioridades de investigación, así como la generación y la reutilización de conocimiento científico en la vida diaria.
  • Llama a la formulación de políticas enfocadas en erradicar las desigualdades sociales en los procesos de generación de conocimiento y que cierren las brechas de participación por razones de raza, etnia, discapacidad o género, impulsando una ciencia que atienda la justicia social y también reconozca las asimetrías epistémicas entre los países.
  • Propone que Ciencia Abierta se oriente al desarrollo de la región: El objetivo final es que la colaboración entre diversos actores académicos y no académicos lleve a la resolución de problemas comunitarios mediante procesos de ciencia ciudadana e innovación de código abierto.

¿Cómo te puedes involucrar?

Te invitamos a que:

  • Te crees una cuenta en Gitlab y añadas tus comentarios o sugerencias para que el documento final refleje los intereses y prioridades de diversas comunidades de la región
  • Tomes este documento y lo lleves frente a tomadores de decisiones (en tu universidad, instituto académico, organización comunitaria, etc.) como una referencia para el diseño de futuras políticas o programas de investigación.
  • Organices espacios de diálogo sobre el rol que puede tener la Ciencia Abierta en nuestro país en tus grupos de estudio, salon de clases o tu organización.

Si te gustaría conversar sobre cómo podríamos movilizar este movimiento en Perú, no dudes en contactarte con nosotros.