Connect with us

Tecnologia

El derecho a la libertad de expresión en la era de las redes sociales

Avatar

Published

on

El proyecto del nuevo Código Penal prevé la figura de apropiación de identidad a través de medios informáticos. Suple así un vacío legal que existe hasta el día de hoy.

La aparición hace varios años de las redes sociales ha expandido la posibilidad de difundir las ideas a lo largo del mundo con una velocidad sorprendente. Y así como determinados sistemas evolucionan rápidamente, otros, con los cuales interactúa, parecen quedar estancos.

La tecnología avanza a pasos agigantados, mientras que el sistema legal lo hace de manera muy lenta. Esta situación no puede ser freno para los sistemas novedosos. El derecho no puede frenar a la tecnología. Es responsabilidad de los legisladores adecuar las leyes para que no se produzcan lo que conocemos como vacíos legales.

Muchas veces se producen choques entre las nuevas tecnologías y el viejo derecho. Por ejemplo: el marketing y los novedosos buscadores de hábitos de consumo invaden la intimidad. Los drones se entrometen en la vida privada de los ciudadanos y las redes sociales encuentran su límite en las reglas de la libertad de expresión.

Las redes sociales se han convertido en paraísos democráticos, espacios en los cuales millones de personas expresan sus ideas, casi sin control alguno.

La utilización de las redes sociales y la posibilidad de difundir ideas plantean un nuevo conflicto en cuanto a la necesidad de la intervención del derecho a los fines de regular ese uso, y más específicamente si es necesaria la ultima ratio, el derecho penal.

Existen infinidad de conversaciones, eso ha logrado internet, y ese modo de comunicación no puede ni debe ser controlado. Así lo entendió la Corte de los Estados Unidos de Norteamérica, en el fallo Reno Vs. ACLU: “El gobierno no puede a través de ningún medio interrumpir esa conversación mundial sin barreras”.

¿La expresión de la Corte “sin barreras” implica sin límites? ¿Hasta dónde puede llegar esa afirmación “sin barreras”? ¿Hasta dónde la libertad de expresión, en el contexto de las redes sociales, puede convivir con el sistema legal “sin barreras”? ¿Es necesario un límite? Y en ese caso, ¿cuál sería ese límite?

En Argentina la ley 26032, sobre servicios de internet, en su artículo primero establece: “La búsqueda, recepción y difusión de información e ideas de toda índole, a través del servicio de internet, se considera comprendido dentro de la garantía constitucional que ampara la libertad de expresión”.

La libertad de expresión es un derecho fundamental reconocido en múltiples instrumentos internacionales, entre ellos la Declaración Americana de los Derechos y Deberes del Hombre; la Declaración Universal de Derechos Humanos y el Pacto Internacional de Derechos Civiles y Políticos, todos incorporados a nuestra Constitución Nacional a través del artículo 75, inciso 22. Nuestra propia Carta Magna también protege ese derecho en sus artículos 14 y 32.

Toda persona tiene, conforme a esos instrumentos, derecho a comunicar sus opiniones por cualquier medio y forma. Por lo tanto, las leyes que penalicen la expresión atentan contra ese derecho; y nadie podrá ser menoscabado de manifestar su propio pensamiento. Aquí quiero subrayar la expresión “propio pensamiento”. Porque las redes sociales han traído dificultades en cuanto el ejercicio de ese derecho.

Porque si bien es un derecho sumamente amplio, la Corte Interamericana de Derechos Humanos reconoce que la libertad de pensamiento y expresión admite ciertas restricciones. Es decir, conductas que por ser abusivas del ejercicio del derecho de expresión pueden ser generadoras de responsabilidad.

En ese sentido, según el artículo 13.2 de la Convención Americana de Derechos Humanos, la libertad de expresión debe asegurar el respeto a los derechos o a la reputación de los demás y a la protección de la seguridad nacional, el orden público o la salud o la moral pública.

Pero las nuevas herramientas de internet han complicado estas circunstancias. Porque las redes han posibilitado el anonimato, pero es un anonimato que a la vez no queda solo en el no conocimiento de quien se expresa; es un anónimo pero cuya rápida difusión puede lograr paradójicamente que su mensaje se propague y sea conocido por muchísimas personas y en muy poco tiempo.

Veamos la ecuación: mensaje anónimo y llegada a infinidad de personas en instantes. Entonces, alguien ocultando su identidad podría dañar la reputación de otro en tan solo segundos.

Pero la situación puede agravarse aún más si, además de esconder la identidad del emisor del mensaje, se escuda en una identidad ficticia a través de la cual simula ser una personalidad pública o de mucha llegada al público general. Bajo el anonimato las personas se animan a decir cosas que, desvelada su identidad, no lo harían.

Claramente las redes sociales permiten crear este tipo de identidades, a través de las cuales puede hacerse pasar por otro para que su opinión llegue a más personas. No es lo mismo emitir un tuit bajo la identidad Juan que hacerlo bajo la identidad Maradona.

Podría decirse que no hay nada malo en ello, pero cuando las opiniones emitidas bajo la identidad de otro perjudican al verdadero titular de la identidad, entonces el derecho debe poner un límite. Y entonces la pregunta es si esa intervención del derecho además justifica que sea penal o solo quedará en una intervención del derecho civil.

Es decir, es necesario llegar hasta la ultima ratio del derecho penal, o basta una mera sanción civil. La discusión está dada en qué ocurre en estos casos, en los cuales alguien anónimo y bajo el pretexto de querer que sus opiniones lleguen a más followers o seguidores, utiliza la identidad de otro; o tan solo lo hace con la intención de perjudicar a quien sustituye.

Este año, el senador Miguel Ángel Pichetto fue protagonista de una situación parecida. Alguien utilizó una cuenta de Twitter que podía confundirse con la del hoy candidato a vicepresidente (@SenadorPichetto), y bajo ese nombre expresó opiniones relacionadas con el aborto, causándole, a criterio del senador, un perjuicio. Es decir que en la actualidad no se trata de un tema que deba ser dejado en el ámbito de la libertad de expresión, sino que va más allá de ello, cruza un límite. Se generan perjuicios y es ahí cuando debe ingresar el derecho.

El proyecto del nuevo Código Penal prevé la tipificación de estas conductas, así, en su artículo 492 establece que se impondrá prisión de seis meses a dos años o seis a veinticuatro días-multa, al que a través de internet, redes sociales, cualquier sistema informático o medio de comunicación, adoptare, creare, se apropiare o utilizare la identidad de una persona física o jurídica que no le pertenezca, con la intención de cometer delito o causar un perjuicio a la persona cuya identidad se suplanta o terceros.

El artículo llena el vacío legal. Sin embargo, se genera una nueva dificultad y es que su figura requiere la intención de cometer delito o causar un perjuicio. Qué ocurre entonces cuando quien usurpa la identidad virtual lo hace solo con la intención de llegar a más personas sin querer causar perjuicio, pero el sustituido sí cree haber sido agraviado o perjudicado. Bien, en esos casos, será la jurisprudencia la que irá marcando el camino, y los límites a este tipo de expresiones.
*El autor es abogado, especialista en Derecho Penal. Secretario del Juzgado Nacional en lo Criminal y Correccional Federal n° 4 de la Capital Federal

Fuente: Infobae

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tecnologia

POSIBLES SOLUCIONES INICIALES DE CARÁCTER TÉCNICO-LEGAL EN EL ESPECTRO DE LA TV DIGITAL ABIERTA EN LA ZONA MÁS CONFLICTIVA (AMBA):

Avatar

Published

on

En evidente que habrá que encarar la subsanación de bastantes cuestiones a solucionar en el futuro, relacionados con aspectos que datan de mucho antes, con referencia al tema del poco espectro de frecuencias destinado al Servicio TV ABIERTA que queda desde que fue cercenado desde el año 1980, por la misma Autoridad de Aplicación estatal en la materia, a fin de destinarlo para otro tipo de Servicio adioeléctrico no abierto y gratuito.

Se sabe que esta lamentable situación desembocó, con esta transición a la TV ABIERTA DIGITAL, especialmente en el Área de Buenos Aires, en conflictos y una desigualdad manifiesta con una falta de equidad muy evidente y pública.

Sin perjuicio de una solución de fondo, y a fin de no seguir sosteniendo una situación de una muy evidente inequidad en ese espectro, citamos por ejemplo, dos casos que indicarían una muy notoria “desprolijidad” en materia de la administración del espectro de radiodifusión televisiva en el AMBA:

Para el caso del canal radioeléctrico 29 de UHF de Quilmes en el Gran Buenos Aires implementado como de tipo comunitario, autorizado por el Censo de la Autoridad de Aplicación correspondiente, establecido a fines del año 2009 (1), dicha emisora ha sufrido una interferencia en el mismo canal debido a una medida judicial que recayó en una antigua empresa de TV codificada que primitivamente tenía 10 canales analógicos de 6 MHz. de TV “codificada” dentro de la banda de 700 MHz. (canales 52 a 69 que más tarde fue atribuida a otro servicio radioeléctrico, no de TV ABIERTA), con lo cual tuvieron que ser re-asignados por la Autoridad de Aplicación en la banda debajo del canal radioeléctrico 37, atribuida al Servicio de TV ABIERTA.

A partir de dicha medida judicial, se produjo una reasignación de un servicio que no es de radiodifusión televisiva (actualmente es un servicio TIC) que generó una interferencia a un sistema que la misma Autoridad de Aplicación, en el año 2009, había autorizado en ese Censo para un futuro concurso de TV ABIERTA analógica (que nunca se efectuó), generando un conflicto posterior, con lo cual se ve claro que hasta que se resuelva esta situación conflictiva, se sabe que lo básico del espectro es no interferir técnicamente.

Sin embargo en este tema habría mucho “desconocimiento” del mismo, ya que esos 10 canales radioeléctricos de 6 MHz. analógicos (con una señal de TV cada uno), con categoría C en el standard PAL N, no equivalen a 10 señales en el digital argentino (como habría sido esa re-asignación) sino que serían muchas más, ya que cada canal puede albergar más de una señal de TV, como lo demuestran por ejemplo el Canal 22 y el Canal 25, ambos de la TDA estatal con 5 señales de TV de buena calidad, cada uno.

Si fuera así, la solución desde el punto vista del ahorro de espectro, alcanzaría con sólo 2 o 3 canales de 6 MHz. analógicos asignados en forma provisoria, para tener en cuenta los correspondientes derechos adquiridos en cuanto a la cantidad de señales primitivas. La otra solución (más sencilla), por lo menos hasta que se resuelva la situación de conflicto, aunque sea provisoria, sería (para no seguir interfiriendo), apagar sólo la emisión en el canal radioeléctrico 29, hasta tanto se resuelva el conflicto, ya que, por vía judicial, tampoco no se haría justicia por el largo tiempo empleado en la solución del problema. Otro tema es de la Normativa Nacional, en materia de frecuencias del espectro, coherente con la Internacional (U.I.T.), que establece que, para el servicio de TV abierta analógica o digital, la canalización radioeléctrica está definida para las tres Américas, por cada titular asignado, una porción de ancho de banda de 6 MHz. (no menor), con lo cual cada titular de la misma es el poseedor de la planta transmisora con equipo transmisor propio y sistema irradiante que genera ese “terreno radioeléctrico”, ahora también para irradiación digital.

Por lo tanto en este nuevo sistema de irradiación digital también se tendrían que evitar conflictos innecesarios en un determinado “consorcio”, con lo cual tendrá que haber una afinidad muy evidente entre los integrantes del mismo, por supuesto no aplicable en los casos en que se utilice todo ese “terreno radioeléctrico” para muy alta definición de imagen.

Para el caso del canal radioeléctrico 21, que fue el primero al que se le asignó un canal analógico abierto y gratuito de 6 MHz. mediante Decreto del P.E.N. 1314 del 2001, destinado a una Institución de carácter público (no estatal), en la misma banda de UHF donde se iba a desarrollar, posteriormente, una transición a la TV digital, no se le asignó otro canal radioeléctrico en UHF donde se lo duplicaba en digital (llamado canal “espejo”), como es el caso del resto de los canales en VHF.

Por lo tanto, en esta transición al sistema digital de canales pre-existentes a la misma es imprescindible conservar toda esa porción asignada completa como posesionaria de ese “terreno propio”, por lo cual la misma tendría el derecho de seguir ocupando ese canal radioeléctrico en forma “completa” en el sistema digital también, especialmente en esta circunstancia particular, con su propio transmisor y antena ubicada en Villa Devoto de la Ciudad de Buenos Aires, teniendo en cuenta que, de lo contrario, sería perder ese espacio radioeléctrico con esa titularidad que le corresponde, para su necesaria independencia.

Qué es lo que sucede con los demás canales abiertos tradicionales, el 2, 7, 9, 11 y 13, e incluso los nuevos “subcanales” digitales privados 21.1 (ALFA TV), 27.1 (BRAVO TV) y 27.2 (NET TV) de Buenos Aires. Por lo menos, los demás canales abiertos tienen mayor libertad de expresión, considerando que los mismos poseen planta transmisora propia, ya que son “afines” en ese “terreno propio”.

Lamentablemente se ve muy claro que en la actual transición al sistema digital hubo un error muy evidente en la asignación para una Persona Jurídica de Carácter Público, donde la Resolución ENACOM Nro. 1631 de marzo de 2017 fue el punto de partida de una situación muy anómala, ya que se “le quitó la titularidad del espacio radioeléctrico” y con ello la independencia necesaria, teniendo en cuenta que el servicio no es “directo” como lo establece la definición de “Servicio de Radiodifusión”, congruente con la asignación de ese canal radioeléctrico 21 a una Institución Pública, dada por dicho Decreto del P.E.N.

Para este caso, sin perjuicio de otras consideraciones, habría que “reasignar” el “subcanal” digital 21.1 (ALFA TV) al canal radioeléctrico 27, junto con los otros “subcanales” digitales 27.1 (BRAVO TV) y 27.2 (NET TV) del mismo canal (con lo cual quedaría con tres “subcanales” digitales , ya que son afines), a los efectos de dejar libre el canal radioeléctrico 21, cuyo titular es una Persona Jurídica de Carácter Público (y no una Persona Jurídica de Carácter Privado), por lo cual de esta manera se podrían “restablecer” las emisiones (en el sistema digital) desde Villa Devoto.

Con lo expresado y especialmente en esta situación de emergencia que implica la presente pandemia, a fin de que se puedan desarrollar mejores servicios con la TV ABIERTA, habría que ir subsanando estos evidentes errores de manera técnico-legal, ya que dado lo multifacético del tema, sería muy conveniente ir subsanando, ahora, este tipo de inequidades que son muy injustas y evidentes públicamente, aunque sea en forma previa, a través de pasos sucesivos de un reordenamiento más general del espectro de radiodifusión televisiva abierta, directa y gratuita.

(1) Extracto inicial de la publicación en el sitio web “Radiodifusión Data”:
EL NUEVO COMFER CONVOCA A UN CENSO DE TV DE BAJA POTENCIA Y RADIOS CON LICENCIA, SIN LICENCIA, AUTORIZADAS, CON PPP Y RECONOCIDAS

06-ENE/2010
La Autoridad Federal de Servicios de Comunicación Audiovisual dictó tres resoluciones para iniciar el proceso de relevamiento y ordenamiento de licencias de estaciones de radio y televisión.

Las tres resoluciones, dictadas el 29 de diciembre último, llevan la firma del presidente del directorio del organismo, Juan Gabriel Mariotto y fueron publicadas en el Boletín Oficial el 5 de enero.

Ing. Alberto Cravenna (M.N. del COPITEC 1352)

Buenos Aires, 13 de junio de 2020.

Continue Reading

Tecnologia

FaceApp: más expertos en seguridad advierten sobre el mal uso

Avatar

Published

on

Los expertos en seguridad informática sostienen que se desconoce quién controla los datos y si serán manipulados.
Especialistas en seguridad informática advirtieron que detrás de “FaceApp” -la aplicación que es furor en las redes sociales porque permite agregar o quitar años del rostro a partir de una simple foto– existen motivaciones que poco tienen que ver con el entretenimiento de los usuarios. “Estas aplicaciones con imágenes personales son usadas por empresas o gobiernos para mejorar los algoritmos de reconocimiento facial. Cuanto más información les proporcionamos, más precisos se vuelven los algoritmos y mejores se vuelven los sistemas de reconocimiento”, advirtió Enrique Chaparro, especialista de Fundación Vía Libre.

La aplicación es muy fácil de usar. Después de descargarla en el celular, hay que subir una foto o tomarse una selfie y aplicarle el filtro que más te guste: agregar anteojos, cambiar el color de pelo, agregar maquillaje, poner o quitar barba y quitar o sumar edad. Este último, el de agregar varias décadas al rostro, fue el más utilizado en la última semana.

“Desde los tiempos más antiguos, a los seres humanos nos ha ilusionado la posibilidad de saber qué será de nosotros en el futuro. Por eso los horóscopos, los tiradores de cartas”, dijo a Página|12 Enrique Chaparro, especialista en seguridad informática de Fundación Vía Libre. “Pero una cosa es el uso que hacen los usuarios y otra la que hacen los desarrolladores o las empresas o gobiernos que les compran esa información”, advirtió.

FaceApp, según explicó su creador, el desarrollador ruso Yaroslav Goncharov, utiliza redes neuronales (inteligencia artificial) para escanear los rostros de los usuarios, cruzarlos en bases de datos y modificarlos con distintos agregados como más o menos edad, barba o cambio de género, entre otros filtros.

Este tipo de aplicación, más allá del uso que le dan los usuarios, se utiliza para “entrenar a algoritmos de inteligencia artificial y lograr que hagan un mejor reconocimiento de imágenes”, advirtió Chaparro. Según explicó el especialista, entrenar ese tipo de algoritmos “lleva grandes cantidades de datos, procesos intermedios, y mucho prueba y error” y es por ello que “cuanto más información le proporcionamos, más precisos se vuelven los algoritmos y mejores se vuelven los sistemas de reconocimiento”.

Los sistemas de reconocimiento facial que se utilizan en la actualidad, a partir de cámaras ubicadas en la vía pública, suelen tener un gran margen de error. “Son imágenes dinámicas, donde la posición del rostro no es la ideal, el ángulo de la cámara tampoco”, detalló. Para mejorar ese margen de error, se trabaja permanentemente en el algoritmo de reconocimiento “a partir de imágenes sacadas de este tipo de aplicaciones o de internet”, advirtió Chaparro.

Los desafíos que suelen circular por las redes sociales del tipo “10 year challenge” también están orientados -para el especialista- al mejoramiento del algoritmo. “Para los usuarios puede ser muy divertido, pero hay alguien que juntó millones de fotos de personas en la actualidad y de esas mismas personas hace 10 años y puede mejorar con ellas el algoritmo de envejecimiento”, advirtió.

Estos mecanismos de reconocimiento facial, para el especialista, son herramientas que en las manos equivocadas pueden representar un gran peligro para la seguridad. “¿Qué hubiese pasado si durante la dictadura se hubiese utilizado el reconocimiento facial? En vez de 30.000 desaparecidos, lamentaríamos el triple. No hay que darle a nadie herramientas de poder más allá de los controles democráticos, porque el que las utiliza ahora puede estar inspirado en las mejores intenciones, pero no sabes quién las va a usar en el futuro y para qué”.

Este uso indebido de la aplicación, aclaró, “no tiene que ver con una conspiración universal” sino que consecuencia de “una dinámica del uso del dato personal propia de nuestro tiempo”, de una “concepción de la seguridad pública como vigilancia microscópica” y de una “fisura entre el mundo real y el mundo virtual, a partir de las redes sociales, donde nos convencieron que nuestro espacio privado carece de valor y que poner en público nuestro espacio privado tiene recompensas. Y eso, en realidad, tiene que ver con la posibilidad de monetizar y generar beneficios económicos en el mundo virtual”.

Los riesgos de FaceApp también fueron advertidos por otros especialistas. Para Cristian Borghello, director de Segu-Info, “es todo medio gris” porque “se supone que hay una persona detrás de FaceApp, pero es totalmente desconocida” y “puede ser cualquiera: una empresa, un gobierno”, dijo el Licenciado en Sistemas, que también sugirió que “podrían usar la información que estamos subiendo para, por ejemplo, identificación biométrica”.

“Pensemos si cada vez que salimos a la calle alguien nos pide una foto nuestra. Probablemente no se la daríamos. Pero con estas aplicaciones estamos haciendo eso mismo y cedemos nuestras imágenes para entrenar algoritmos”, reflexionó Alexis Sarghel, consultor en seguridad informática. “Estamos entrenando gratis inteligencia artificial, estamos alimentando gratis una base de datos de origen desconocido”, concluyó.

FUENTE : PAGINA 12

Continue Reading

Tecnologia

Los riesgos de Zoom y las ventajas de Jitsi

Avatar

Published

on

Zoom se transformó de la noche a la mañana en una herramienta indispensable para la vida cotidiana. Pero detrás de la pantalla hay un modelo de negocios que afecta la seguridad de los usuarios y hasta la soberanía de los países. Jitsi es una alternativa libre que da más garantías e implica otra concepción sobre la tecnología.

Imagen: AFP

La cuarentena aceleró repentinamente el interés por todo lo que permita digitalizar la vida cotidiana. Una de las necesidades principales fue la de encontrar un sucedáneo de las reuniones cara a cara por cuestiones laborales, educativas, afectivas. En ese contexto Zoom, una plataforma hasta entonces utilizada mayormente por empresas, llenó el vacío.

Pese a ese éxito fulgurante, pronto surgieron críticas en al menos tres planos. En primer lugar, el más básico, están los fallos de seguridad que atrajeron tanto a bromistas como a delincuentes cuando se multiplicó su uso. Entre otras cosas surgieron quejas por “zoombombing”, reuniones interrumpidas por intrusos que exhibían en la pantalla de todos imágenes inapropiadas. En una escuela de San Diego este tipo de ataques se hizo durante clases escolares con menores. La fundación Mozilla sacó un informe donde explica que trabaja con la empresa para resolver los fallos y ofrece algunas recomendaciones para mejorar la privacidad de la herramienta.

Más preocupante resulta un informe reciente del Citizen Lab de la Universidad de Toronto: entre otras cosas encontró que las llamadas de cualquier parte del mundo envían datos a China, país donde la empresa tiene filiales. El vínculo permite suponer presiones gubernamentales para acceder a las llaves de encripción utilizadas durante las conversaciones. El tema es preocupante sobre todo para reuniones que involucran áreas sensibles del Estado: por ejemplo, el primer ministro británico Boris Johnson realizó una reunión virtual de gabinete en Zoom apenas comenzada la cuarentena.

Otro nivel preocupante es el control que brindan las cuentas premium, generalmente pagadas por las empresas, sobre los participantes de una reunión. Una de las herramientas de “atention tracking”, por ejemplo, permite al administrador saber si alguien quita la aplicación de su pantalla para realizar otras tareas o si lleva mucho tiempo sin interactuar con su máquina. Obviamente no todos los empleados son conscientes de esto.

Pero un tercer nivel, posiblemente el más problemático, en realidad no es patrimonio de Zoom si no del modelo de negocios de las plataformas más exitosas de internet: la acumulación y el uso de los datos de los usuarios como hábitos, redes de pertenencia, intereses, consumos, temas de interés. Los servicios gratuitos o parcialmente gratuitas (freemium) en general ganan dinero acumulando datos de sus usuarios, algo que ambiguamente suelen reconocer en las condiciones de uso que casi nadie lee. Los datos se utilizan o venden a los interesados quienes a su vez los usan con diversos fines, desde segmentar publicidad a distribuir fake news.

Alternativas

Jitsi (“cables” en búlgaro) es un software creado en 2003 por un estudiante de la Universidad de Estrasburgo, Francia. Luego de varias etapas que incluyó una reescritura total del código en 2011, Jitsi permite actualmente realizar reuniones virtuales de una manera en apariencia muy similar a la de Zoom: alcanza con ir a la dirección web donde se aloja (la más popular es meet.jit.si), crear una sala y compartir el link para que se abra desde un navegador o una app en el celular.

Sin embargo, por debajo hay varias diferencias. En primer lugar: es software libre (SL), es decir que recibe contribuciones de una comunidad que lo mejora permanentemente. Además permite analizar su código para saber exactamente qué hace con los datos que transmite e instalarlo en servidores propios para brindar un control muy alto sobre las comunicaciones. De hecho, recientemente ARSAT, la empresa satelital del Estado argentino, instaló uno de estos servicios en su datacenter para que sea utilizado sobre todo por las instituciones involucradas en la lucha contra el coronavirus.

De hecho, el Jitsi Meet no es una novedad: “Hace cuatro o cinco años que venimos usando Jitsi”, cuenta Alejandro Del Brocco, director de Servicios de Comunicación de la Universidad Nacional de Quilmes (UNQ). “Antes usábamos otros servicios porque no andaba muy bien, pero hace unos años reescribieron todo el código para poder hacer videoconferencias”.

De esta manera, la Universidad tiene una herramienta propia que le da garantías y le permite sostener hasta tres charlas de setenta y cinco personas en simultáneo, aunque frente a la demanda están pensando en abrir otras instancias más. “Ademas, dentro del campus Moodle, reservamos para ciertas prácticas pedagógicas otro software libre llamado Big Blue Button cuando se requiere para la interacción docente-alumno”.

La ventaja de usar SL va más allá de Jitsi en sí. El acceso al código permite articular servicios en un solo portal. Los docentes, administrativos y estudiantes de la Universidad pueden entrar a Mi.Unq, donde encuentran todo tipo de herramientas: su correo, los múltiples servicios del SIU, el campus virtual. “Se puede acceder a todos los sistemas sin autenticarse cada vez”, explica del Brocco.

La implementación de este tipo de software requiere el desarrollo de trabajo local en lugar de la compra llave en mano. “Tenemos cuatro equipos de sistemas: para educación a distancia, para los sistema de gestión académica, desarrollo de software y el nuestro, de servicios de comunicación. En este último trabajamos dieciocho personas”. Los informáticos de la UNQ desarrollaron también cuatro servicios del Sistema Interuniversitario Universitario  que ahora se utiliza en otras universidades amortizando la inversión del desarrollo.

El equipo de UNQ lleva años con el software libre como norte. ¿Por qué la decisión? “No es porque sea gratis; de hecho invertimos mucho dinero para esto. Con la autoridades siempre consideramos fundamental mantener la soberanía sobre los datos y la privacidad. Tenemos un data center con muchos recursos de procesamiento por lo que podemos proveer de todos los servicios. La única forma de mantener la soberanía es utilizando software libre”.

El trabajo que se hace desde el equipo informático se articula también con el área de investigación: “La universidad tiene desde hace un año una línea de financiación propia que fomenta proyectos de TICs para el desarrollo académico administrativa de la universidad. Son proyectos que fomenten la innovación en enseñanza-aprendizaje y de administración. De ahí salen muchos productos”. Del Brocco también es parte de la Red de Interconexión Universitaria que “está ayudando a las universidades para que puedan hacer su propia instancia de Jitsi”.

Los efectos secundarios positivos que tiene el SL (sobre todo las redes de conocimiento que construye, la seguridad y el modelo de desarrollo que implica) a veces resultan difíciles de visualizar cuando uno cree que “solo” quiere tener una conferencia virtual. Las instituciones del Estado tienen una responsabilidad particular en ver más allá de esa pantalla.

Continue Reading

Más Vistas