martes, 2 de noviembre de 2010

Videos acerca del Voto Electronico

Esta es una pequeña lista de reproducción de 49 videos acerca del Voto Electrónico:


También se puede encontrar información específica acerca de este tema en el sitio www.votoelectronico.org.ar que administra la Fundación Vía Libre de la Ciudad de Córdoba, Argentina.

viernes, 22 de octubre de 2010

Fusión Telefónica-Telecom en el Boletín Oficial de la República Argentina

Finalmente fue publicada en el sitio del Boletín Oficial de la República Argentina la resolución 148 /2.010 del Ministerio de Economía y Finanzas Públicas que trata de explicar detalladamente por qué se autorizó la fusión de Telefónica y Telecom por parte del Estado Argentino. Son 542 páginas distribuidas en 6 PDF de 80 páginas y el séptimo es de 62 páginas. Los archivos están para descarga en Scrib.com.

martes, 12 de octubre de 2010

¿Qué es ACTA?

Esta es una transcripción los subtítulos de un video disponible en Internet acerca de qué es ACTA y cuáles son los riesgos que conlleva este acuerdo comercial clandestino impulsado por las corporaciones más conservadoras de Cine y Música grabada -que en muchos casos no vale ni el costo del CD de tan desafinados que son algunos "músicos profesionales"-.

http://www.laquadrature.net/files/video/Robocopyright_ACTA_es.ogv

Robocopytight ACTA

Queridos Amigos

Los cabilderos de las industrias del cine y la música nos siguen diciendo que debemos deshacernos del intercambio de archivos en internet

Luc Devigne de la Comisión Europea les dará los detalles de nuestro plan.

Sabemos que el intercambio de archivos no daña las ventas; que la industria del entretenimiento sólo quiere mantener su control sobre la distribución de contenido.

También sabemos que detener el intercambio de archivos es imposible sin destruir la red

Pero podemos usar el intercambio de archivos como pretexto para obtener control de internet ¡para poder permanecer en el poder!

Estamos reunidos hoy entre países del mismo parecer para negociar un tratado secreto

¡No debemos molestarnos con parlamentos, o la opinión pública! Podemos usarlo para controlar internet pero también podemos usarlo para complacer a la #IndustriaFarmaceutica ¡bloquenado medicinas genéricas en tránsito a los países pobres!

Permítanme introducir ¡a ACTA! Acta es un arma de incertidumbre legal masiva.

Poniendo presión legal y monetaria en cualquier proveedor de acceso a Internet o cualquier proveedor de servicios, las industrias del entretenimiento podrán forzarlos a filtrar la red, remover contenidos, y bloquear el acceso a los usuarios.

Ahora John ¿podrías mostrar el contenido de tu memoria USB a ACTA?

ACTA dice: "Posees archivos MP3", "Utilizas BitTorrent," "Miras porno," "Serás filtrado de Internet" ... "John" es cosido a tiros por #ACTA "en nombre de la Cultura" sin que pueda decir una sola sílaba. Eso es ACTA para nuestras vidas.

martes, 28 de septiembre de 2010

Nacen The Document Foundation y LibreOffice

Finalmente ayer se concretaron tres anuncios muy importantes para el futuro del principal rival libre de Microsoft Office. Por un lado, la comunidad de desarrolladores y usuarios decidió crear una fundación para poder independezarse de la tutela de una determinada compañía. Esto también facilita que se sumen otras compañías y particulares interesados en la evolución del proyecto. Además se resuelve de una vez por todas el problema de las marcas Open Office (referida a un servicio de la E-MAIL INCORPORATED CORPORATION), y OpenOffice.org (originalmente de Sun Microsystems y actualmente a nombre de Oracle, como consecuencia de la adquisición de Sun por parte de Oracle).

Y el tercero es que LibreOffice sólo acepterá en su sitio oficial agregados que estén bajo licencias libres, preferentemente bajo LGPL, lo que permitiría que más adelante se fuesen integrando características que inicialmente están disponibles sólo como extensiones y que, llegado un grado alto de madurez y estabilidad del código, puedan ser incorporadas sin desestabilizar el software.

http://es.openoffice.org/servlets/ReadMsg?list=users&msgNo=9024

La Comunidad OpenOffice.org anuncia “The Document Foundation”.

La comunidad de voluntarios que desarrolla y promociona OpenOffice.org crea una fundación independiente para continuar el desarrollo del proyecto.

Internet, 28 de setiembre de 2010.- La comunidad de voluntarios que desarrollan y promocionan OpenOffice.org, la suite ofimática open source líder, anuncia un cambio importante en la estructura del proyecto. Después de diez años de exitoso crecimiento con Sun Microsystems como el fundador y patrocinador principal, el proyecto lanza una fundación independiente llamada “The Document Foundation”, para cumplir con la promesa de independencia escrita en la carta fundacional.

La Fundación será la piedra angular de un nuevo ecosistema donde los individuos y las organizaciones pueden contribuir y beneficiarse de la disponibilidad de una suite de oficina libre de verdad. Se generará una mayor competencia y elección para el beneficio de los clientes y se impulsará la innovación en el mercado de suites de oficina. A partir de ahora, la comunidad de OpenOffice.org se conocerá como "The Document Foundation".

Oracle, que adquirió los activos de OpenOffice.org como resultado de la adquisición de Sun Microsystems, ha sido invitado a ser miembro de la nueva Fundación, y donar la marca en la que la comunidad ha crecido durante los últimos diez años. A espera de esta decisión, la marca "LibreOffice" ha sido elegida para el programa de manera temporal. The Document Foundation es el resultado de un esfuerzo colectivo por los principales miembros independientes de la antigua comunidad de OpenOffice.org, incluyendo miembros de la dirección del proyecto, así como varios miembros clave de la comunidad. El proyecto será conducido inicialmente por un comité de dirección formado por los desarrolladores y administradores de proyectos lingüísticos nacionales. La Fundación tiene por objeto reducir la barrera de adopción por parte de usuarios y desarrolladores, para hacer LibreOffice la suite ofimática más accesible.

La Fundación coordinará y supervisará el desarrollo de LibreOffice, que está disponible en versión beta en: http://www.libreoffice.org. Los desarrolladores están invitados a unirse al proyecto y colaborar con el código en el nuevo entorno amistoso y abierto, para dar forma al futuro de las suites de productividad de oficina junto con colaboradores que traducen, prueban, documentan, apoyan y promueven el software.

Hablando en nombre del grupo de voluntarios, Sophie Gautier – una veterana de la comunidad y la ex encargada del proyecto de lenguaje de habla francesa - ha declarado: "Creemos que la Fundación es un paso clave para la evolución de la suite ofimática libre, ya que libera el desarrollo del código y la evolución del proyecto de las restricciones representadas por los intereses comerciales de una sola empresa. Los defensores del software libre en todo el mundo tienen la extraordinaria oportunidad de unirse al grupo de miembros fundadores de hoy, para escribir un capítulo completamente nuevo en la historia del software libre".

El presidente de la FSF, Richard Stallman dio la bienvenida a la liberación y su política declarada de sólo recomendar software libre. "Estoy muy contento porque LibreOffice, de The Document Foundation no recomendará extensiones no libres, ya que son el principal problema de la libertad de OpenOffice.org a día de hoy. Espero que los desarrolladores de LibreOffice y los desarrolladores de Oracle sean capaces de cooperar en el desarrollo del código".

"La Fundación apoya el documento de formato abierto [OpenDocument], y está dispuesto a trabajar en OASIS para la próxima evolución de la norma ISO", dice Charles Schulz, miembro del consejo de la comunidad y líder de la confederación de proyectos de idiomas nativos. "The Document Foundation pone sobre la mesa el punto de vista de los desarrolladores, colaboradores y usuarios, y esto podría acelerar el proceso de adopción de ODF en el sector público asi como en las empresas".

Chris DiBona, Open Source Programs Manager de Google, Inc., ha comentado: "La creación de The Document Foundation es un gran paso adelante en el fomento de un mayor desarrollo de las suites de oficina de código abierto. Tener un nivel de igualdad de condiciones para todos los contribuyentes es fundamental en la creación de una comunidad amplia y activa en torno a un proyecto de software de código abierto. Google se enorgullece de ser un partidario de The Document Foundation y participar en el proyecto".

"Viva la LibreOffice", dijo Markus Rex, Senior Vice President and General Manager, Open Platform Solutions de Novell. "Esperamos con interés trabajar con The Document Foundation para ayudar a desarrollar el sólido editor de documentos de código abierto que ofrece el software. En última instancia, esperamos ver a LibreOffice hacer por el mercado de productividad de oficina lo que Mozilla Firefox ha hecho por los navegadores".

Jan Wildeboer, EMEA Open Source Affairs de Red Hat, ha comentado: "En todo el mundo, los usuarios, las empresas y los gobiernos se están moviendo para emplear realmente las soluciones basadas en estándares abiertos y LibreOffice proporciona el eslabón perdido, y desde Red Hat nos sentimos orgullosos de sumarnos a este esfuerzo".

Mark Shuttleworth, fundador y principal accionista de Canonical, los creadores de Ubuntu, ha declarado: "El software de productividad de oficina es un componente crítico del escritorio de software libre, y el Proyecto de Ubuntu se complacerá en distribuir LibreOffice en las futuras versiones de Ubuntu. The Document Foundation de LibreOffice proporciona a los desarrolladores de Ubuntu un foro eficaz para la colaboración para hacer de Ubuntu una solución eficaz para el escritorio en entornos de oficina".

"La Open Source Initiative ha observado una tendencia de regreso hacia comunidades abiertas de colaboración para el software de código abierto", dijo Simon Phipps, director de la Open Source Initiative. "Damos la bienvenida a la iniciativa de The Document Foundation y esperamos con interés la innovación que es capaz de conducir una comunidad verdaderamente abierta reunida en torno a un patrimonio común de software libre, en el mejor espíritu del software de código abierto".

Patrick Luby, Ingeniero Jefe de NeoOffice dice "Estoy feliz de ver a una nueva fundación independiente para seguir creando una suite de oficina con características mejoradas, empujando OpenOffice.org en direcciones nuevas y excitantes". Ed Peterlin, visionario jefe de NeoOffice dice "Estoy muy contento porqué vamos a poder seguir trayendo excelentes características de LibreOffice a la plataforma Mac. En el futuro espero también para ampliar nuestras herramientas basadas en web de colaboración para apoyar a los usuarios LibreOffice en todas las plataformas".

Chris Halls, UK Managing Director of Credativ, una consultora independiente y la compañía de servicios especializada en el desarrollo, implementación y soporte de soluciones de código abierto: "Acojo con beneplácito la fundación como una oportunidad para dar un nuevo enfoque a los contribuyentes de la comunidad y dar un paso adelante juntos. En nuestro negocio, apoyamos miles de escritorios de oficina en muchos entornos diferentes. Es vital que los comentarios y el código que podemos aportar como parte de nuestro día a día puede fluir fácilmente en el proyecto".

Información adicional, incluyendo la misión, están disponibles en el sitio web de The Document Foundation: http://www.documentfoundation.org.

Biografías y fotos de los miembros fundadores de The Document Foundation están disponibles aquí:
http://www.documentfoundation.org/foundation/.

Hay una página específica para las personas interesadas en contribuir al desarrollo del código:
http://www.documentfoundation.org/developers/.

The Document Foundation tiene una cuenta en Twitter:

http://twitter.com/docufoundation y una cuenta de Identi.ca:

http://identi.ca/docufoundation.

La lista de correo de anuncios se encuentra en: announce+subscribe@documentfoundation.org

La lista de correo de discusión se encuentra en: discuss+subscribe@documentfoundation.org.


The Document Foundation.

The Document Foundation es una fundación independiente de autogobierno democrático creada por los principales miembros de la antigua comunidad de OpenOffice.org. Se construye sobre la base de diez años de trabajo dedicado por la comunidad OpenOffice.org, y fue creada en la creencia de que una fundación independiente es lo que mejor se ajuste a los valores fundamentales de la Comunidad como la apertura, la transparencia y la valoración de las personas por su contribución. Está abierta a cualquier persona que esté de acuerdo con nuestros valores fundamentales y que contribuya a nuestras actividades, y acoge con satisfacción la participación de las empresas, por ejemplo, mediante el patrocinio de las personas a trabajar de igual a igual junto a otros colaboradores en la comunidad.

Contactos para los medios:
Florian Effenberger (Alemania)
Móvil: +49 151 14424108
E-mail: floeff@documentfoundation.org

Olivier Hallot (Brazil)
Móvil: +55.21.88228812
E-mail: olivier.hallot@documentfoundation.org

Charles H. Schulz (Francia)
Móvil: +33 6 98655424
E-mail: charles.schulz@documentfoundation.org

Italo Vignoli (Italia)
Móvil: +39 348 5653829
E-mail: italo.vignoli@documentfoundation.org

sábado, 25 de septiembre de 2010

Proyecto de ley Un Chico, Una Compu

Hace unas horas estuve escuchando una disertación del Diputado Nacional Fernando Iglesias en La Plata y me enteré de la existencia del proyecto de ley 5175-D-2009 que propone entregar una computadora a cada alumno del país que se encuentre en los últimos años del secundario, para luego ir bajando hacia los niveles más tempranos en los años posteriores, en un plazo máximo de 6 años. Algo parecido ocurre hoy con el Programa "Conectar Igualdad", pero los actuales están afectados por Trusted Computing (Computación Traidora) y requieren de un software privativo que corre se arrastra sobre MierdowsKey.

H.Cámara de Diputados de la Nación

PROYECTO DE LEY

Texto facilitado por los firmantes del proyecto. Debe tenerse en cuenta que solamente podrá ser tenido por auténtico el texto publicado en el respectivo Trámite Parlamentario, editado por la Imprenta del Congreso de la Nación.

Nº de Expediente
5175-D-2009
Trámite Parlamentario
143 (22/10/2009)
Sumario
CREACION DEL PROGRAMA "UN CHICO - UNA COMPU".
Firmantes
IGLESIAS, FERNANDO ADOLFO - MORAN, JUAN CARLOS - REYES, MARIA FERNANDA - BALDATA, GRISELDA ANGELA - FLORES, HECTOR - BULLRICH, PATRICIA - GIL LOZANO, CLAUDIA FERNANDA - CARCA, ELISA BEATRIZ - QUIROZ, ELSA SIRIA - SANCHEZ, FERNANDO - VEGA, JUAN CARLOS.
Giro a Comisiones
EDUCACION; COMUNICACIONES E INFORMATICA; PRESUPUESTO Y HACIENDA.

El Senado y Cámara de Diputados,...

TITULO I. AMBITO DE APLICACION Y ALCANCES.

Artículo 1º: Créase el programa "Un chico - una compu", cuyos objetivos son: garantizar la alfabetización informática de los alumnos, maestros y profesores de las escuelas públicas argentinas, mejorar sus capacidades técnicas y generales, reducir la brecha digital, promover el desarrollo local de la industria de provisión de insumos para las tecnologías de la información y la comunicación (TICs) y facilitar la integración inteligente de la Argentina al mundo en el marco de la sociedad global del conocimiento.

Artículo 2º: En forma gratuita y universal, el estado nacional garantizará a todos los alumnos, maestros y profesores de las escuelas públicas primarias y secundarias del país una computadora portátil adecuada a sus capacidades y necesidades, así como del software y el hardware complementario necesarios para su aprovechamiento integral.

Artículo 3º: Las computadoras portátiles serán utilizadas durante los horarios de dictado de las materias de los cursos escolares del ciclo primario y secundario. Sin embargo, compatiblemente con la existencia de condiciones necesarias para la preservación física de los equipos, los alumnos podrán seguir disponiendo de sus computadoras al regreso a sus hogares, durante los fines de semana y los recesos escolares.

TITULO II. AUTORIDADES DE APLICACIÓN, GESTIÓN Y CONTROL.

Artículo 4º: El Ministerio de Educación de la Nación y la(s) Secretaría(s) que designe, constituidas como Autoridad de Aplicación del programa "Un chico - una compu", hará un llamado a sus similares provinciales a que colaboren con el programa, con el objeto de incluir en sus alcances a todos los estudiantes bajo su jurisdicción y coordinar las tareas de planificación, gestión y control.

Artículo 5º: Será autoridad complementaria de la presente Ley el Ministerio de Ciencia, Tecnología e Innovación Productiva de la Nación, que a través de las secretarías y organismos que designe colaborará con la elaboración, planificación, gestión y control del programa "Un chico - una compu" en sus aspectos técnicos y científicos.

Artículo 6º: Para facilitar la coordinación de tareas de ambos ministerios se creará un grupo interministerial e interdisciplinario permanente conformado por expertos en pedagogía y en tecnología. Su número y conformación será decidida por consenso entre ambos ministerios y su tarea inicial consistirá en: 1) establecer los estándares técnicos de los dispositivos de acuerdo a las necesidades de cada nivel educativo; 2) realizar un análisis de las características y capacidades de los modelos disponibles en el mercado nacional y mundial; 3) decidir acerca del régimen de entrega, de utilización y de renovación óptimo de los equipos.

Las decisiones del grupo interministerial e interdisciplinario permanente serán, en todos estos aspectos, vinculantes. Una vez determinados, el grupo desempeñará funciones de asesoramiento en el resto del programa y será responsable de la adecuación de los estándares iniciales a las novedades derivadas de la innovación tecnológica.

Artículo 7º: Los resultados de los estudios iniciales enumerados precedentemente deberán ser presentados antes de un año de reglamentada la presente ley. Todos ellos deberán ser reiterados cada vez que sea necesaria una actualización general o reemplazo de los equipos adquiridos, o cuando sean previstas compras que excedan el 5% del total de los equipos, o cada tres años, como máximo. El grupo interministerial e interdisciplinario permanente deberá asimismo proveer a la evaluación continua del programa, tanto en sus aspectos tecnológicos como pedagógicos y educativos, para lo cual podrá designar un comité de evaluación a través de la reasignación de recursos humanos de ambos ministerios o, cuando no sea posible, mediante la asunción de nuevos funcionarios en una proporción que respete los objetivos fijados.

TITULO III. FINANCIAMIENTO Y ADQUISICIÓN DE LOS EQUIPOS.

Artículo 8º: El Ministerio de Economía y Finanzas Públicas de la Nación será responsable de realizar los estudios y negociaciones necesarias a fin de gestionar un crédito ante los organismos internacionales correspondientes para proveer la financiación del programa, que deberá respetar estrictamente las disposiciones legales nacionales e internacionales vigentes para este tipo de operaciones.

Artículo 9º: Para facilitar la aplicación y la continuidad de este programa, los ministerios involucrados, los gobiernos provinciales y demás organismos del Estado podrán elaborar mecanismos de colaboración por parte del sector privado con y sin fines de lucro. Las contribuciones efectuadas, cuyo valor económico será evaluado por el Ministerio de Economía y Finanzas Públicas de la Nación, serán deducibles de la base imponible para el pago del impuesto a las ganancias, Ley 20.628, texto ordenado por decreto 649/97 y sus modificatorias.

Artículo 10º: En el caso de que los estados provinciales hayan desarrollado planes similares al programa "Un chico - una compu", el Ministerio de Economía y Finanzas Públicas de la Nación les reconocerá el valor de la inversión realizada, medida según los términos del programa nacional en relación con el total de alumnos alcanzados por el beneficio, con la condición de que los fondos reembolsados sean utilizados por los ministerios de educación provinciales en actividades educativas y de investigación dirigidas directamente a facilitar la integración de sus alumnos en la sociedad global del conocimiento y la información.

Artículo 11º: La adquisición de equipos y la elección de las empresas productoras de los mismos deberán coadyuvar a la conformación y afianzamiento de polos tecnológicos radicados en el país. Para ello:

a) De no existir una diferencia significativa de capacidad y/o de costo se priorizará la adquisición de equipos que contengan el mayor porcentaje de componentes nacionales en su cadena de valor agregado.

b) Cuando se trate de partes o equipos de origen extranjero, se priorizarán aquellos equipos y partes con mayor porcentaje de componentes desarrollados en el ámbito del Mercosur o, en su defecto, en la región sudamericana.

Artículo 12º: En todos los casos, la compra de equipos deberá exceder el número de alumnos en un diez por ciento, de modo que, en caso de falla de algún dispositivo, pueda ser reemplazado en tanto se procede a su reparación.

TITULO IV. ENTREGA Y ADMINISTRACIÓN.

Artículo 13º: Sin perjuicio de que este plazo sea anticipado todo lo posible para parte o la totalidad del alumnado, la entrega de equipos comenzará en el segundo ciclo lectivo que siga a la promulgación de la presente ley. Se comenzará por los años finales del ciclo secundario y se incorporarán progresivamente, en forma descendente, los demás años y grados del sistema educativo, nivel secundario y nivel primario, en ese orden, de manera que en un máximo de seis años la totalidad de la población escolar se encuentre cubierta por el programa. El grupo interministerial de expertos en tecnología y pedagogía decidirá, de acuerdo a las posibilidades reales del sistema educativo, si esta entrega abarcará a dos, tres o cuatro años del ciclo lectivo. En el lapso que medie entre el inicio de la entrega de equipos y el momento en que les corresponda recibirlos, los alumnos comenzarán su aprendizaje de habilidades informáticas en los gabinetes de computación previstos en el título VI.

Artículo 14º: Junto con la computadora y los dispositivos auxiliares que el grupo interministerial considere necesarios, se entregarán manuales de uso y un cuadernillo informativo sobre las oportunidades que abre la utilización de la tecnología digital.

Artículo 15º: Se creará un registro público que vincule al alumno con la computadora portátil que le es entregada. Su cuidado y devolución al final del ciclo anual será parte de las exigencias de cumplimiento obligatorio para la aprobación de cada ciclo lectivo. Los equipos estarán pintados de un color no habitual que los identifique como parte del programa "Un chico - una compu" y dotados de un sistema de identificación que permita su desactivación y posterior localización en caso de robo o hurto. Se creará además una oficina dotada de una línea telefónica gratuita ante la cual denunciar anónimamente el robo o hurto de equipos o el uso ilegal de los dispositivos por adultos potencialmente implicados en esas sustracciones.

Artículo 16º: Al menos uno de los padres o tutores de los menores deberá participar del acto de entrega de los dispositivos. Los adultos responsables deberán asistir previamente a una reunión convocada por la institución educativa en la cual serán informados acerca de la importancia y los contenidos del programa y se les requerirá la máxima colaboración con sus hijos en el uso responsable de los equipos.

Por el acto de entrega, y mediante documento firmado, el padre, madre o tutor presente se hará garante del dispositivo y de su devolución en perfectas condiciones de funcionamiento, exceptuado el desgaste producido por su uso racional o por accidentes involuntarios derivados del mismo. El padre, madre o tutor podrá declararse no responsable del dispositivo si considerase que las condiciones fuera del establecimiento educativo no son propicias para un seguro resguardo del mismo. En dicho caso, las instituciones educativas deberán brindar a los alumnos la opción de guardar los equipos en sus propias instalaciones a la finalización del horario escolar.

TITULO V. ARTICULACIÓN DE CONTENIDOS PEDAGÓGICOS.

Artículo 17º: El Ministerio de Educación de la Nación y la(s) Secretaría(s) que designe, constituidas como Autoridad de Aplicación del programa, serán los responsables del mismo en el campo pedagógico y del desarrollo de contenidos y de su articulación con el resto de las asignaturas. Una currícula específica de habilidades de búsqueda, procesamiento y manejo de informaciones digitalizadas deberá formar parte de las exigencias de aprobación para cada uno de los ciclos lectivos.

Artículo 18º: Antes del otorgamiento de las computadoras portátiles a los alumnos, los docentes de cada establecimiento educativo deberán ser instruidos sobre los procedimientos de uso, cuidado y posibilidades de aplicación al sistema de enseñanza. El Ministerio de Educación de la Nación será el encargado y responsable de ello y de sistematizar la capacitación docente y del personal de los establecimientos escolares para que puedan cumplir con las tareas y los objetivos de este programa.

Artículo 19º: Se creará una materia específica sobre computación y manejo de sistemas digitales en todas las escuelas del país. Su objeto será el de garantizar un apropiado conocimiento de las técnicas específicas necesarias para el manejo de computadoras y cualquier otro tipo de aparato tecnológicamente avanzado que formen parte del entorno habitual de los alumnos. La aprobación de dicha materia deberá formar parte de la currícula obligatoria en todos los años del ciclo lectivo.

El Ministerio de Educación de la Nación deberá fijar claramente y de la manera más concreta posible los objetivos de la misma y organizar la evaluación sistemática y anual de su cumplimiento en términos individuales (docentes), institucionales (escuelas) y generales (provincias y nación). Los resultados de esta evaluación deberán ser publicados en la página WEB correspondiente al programa y elevados para su consideración y aprobación a ambas cámaras parlamentarias y sus correspondientes comisiones legislativas.

TITULO VI. GABINETES DE COMPUTACIÓN.

Articulo 20º: En las instituciones educativas donde existan gabinetes de computación, se deberán realizar las adaptaciones necesarias en su funcionamiento a fin de preparar a los alumnos, docentes y autoridades de la institución para la implementación del programa "Un chico - una compu". Las instituciones educativas que no cuenten con gabinete de computación serán dotadas de ellos al menos un año antes de la recepción de los dispositivos portátiles.

Articulo 21º: El Grupo Interministerial Interdisciplinario tendrá a su cargo establecer las características técnicas de los nuevos gabinetes, de sistematizar la adecuación al programa de los ya existentes, de fijar el número de las computadoras y equipos neecsarios para su funcionamiento y preparar la currícula de habilidades que se desarrollará en ellos y su sistema de evaluación.

Artículo 22º: Los alumnos deberán cumplir con una hora curricular diaria en el Gabinete de computación hasta que el programa "Un chico - una compu" haya alcanzado la totalidad del alumnado de cada institución educativa involucrada en el programa. Las clases a llevarse a cabo en el gabinete de computación pueden corresponder al desarrollo básico de habilidades informáticas o asistir al dictado de otras materias.

Artículo 23º: Los gabinetes de computación deberán contar al menos con una persona con dedicación exclusiva a cargo de su administración, manutención y organización, debiendo ésta asegurar la coordinación entre las clases a fin de que todos los alumnos puedan cumplir con una hora mínima diaria de clase allí. En los casos que fuese posible, se cumplirá con el presente artículo mediante la reasignación de personal ya contratado.

TITULO VII. CONEXIÓN A INTERNET Y REDES INALÁMBRICAS.

Artículo 24º: El Ministerio de Ciencia, Tecnología e Innovación Productiva, en coordinación con las provincias adheridas al programa "Un chico - una compu", proveerá un sistema de Internet inalámbrico (wifi) a todas las escuelas públicas. Su existencia será parte del desarrollo del programa en todas y cada uno de sus aspectos organizativos y financieros, por lo que su puesta en marcha y correcto funcionamiento deberá respetar los plazos y objetivos fijados por el programa.

Artículo 25º: Compatiblemente con las posibilidades de financiación, se procurará extender el radio de alcance del sistema de Internet inalámbrico al conjunto del territorio nacional, con el objeto de que los alumnos puedan seguir utilizando todas las funciones de los dispostivos después de finalizado el horario escolar y a a fin de que la conectividad digital llegue a todos los hogares argentinos.

Artículo 26º: Se creará una página WEB del programa "Un chico - una compu" de tipo interactivo y basada en tecnologías del tipo 2.0. En la misma deberán constar todos los detalles inherentes al plan, las evaluaciones periódicas que se hagan del cumplimiento de sus objetivos y toda la información necesaria para su buen funcionamiento. La página deberá tener un foro de debate al que puedan acceder los alumnos y todos los ciudadanos interesados en el tema y aportar críticas, sugerencias y propuestas. El equipo encargado de su funcionamiento y administración dependerá de la autoridad de aplicación y trabajará en estrecha colaboración con ella.

TITULO VIII. MANTENIMIENTO.

Artículo 27º: El mantenimiento de los equipos será provisto por las compañías proveedoras de los computadoras portátiles y su financiación deberá ser contemplada como parte de los mecanismos de compra de los dispositivos.

Artículo 28º: El Ministerio de Ciencia, Tecnología e Innovación Productiva de la Nación y sus pares provinciales verificarán la posibilidad de que su reparación, limpieza y mantenimiento sean coordinados con las escuelas técnicas públicas y privadas que desarrollen programas de formación profesional y capacitación laboral relacionados con el desarrollo de estas capacidades técnicas.

TÍTULO IX. DESARROLLO SINÉRGICO.

Artículo 29º: El Ministerio de Ciencia, Tecnología e Innovación Productiva de la Nación explorará todas las posibilidades para que el programa "Un chico - una compu" sea aprovechado como ocasión de desarrollo por los productores locales de hardware y software. Si lo considera apropiado, el Ministerio propondrá una ley específica que potencie las sinergias entre el estado y el sector productivo nacional a fin de desarrollar un aglomerado específico en el país.

Artículo 30º: En caso de que el abastecimiento de insumos para el programa "Un chico - una compu" genere la creación de nuevas unidades productivas, las mismas deberán ser ubicadas en emplazamientos distantes al menos mil kilómetros de la Ciudad Autónoma de Buenos Aires y en conglomerados urbanos de menos de quinientos mil habitantes. La facturación anual relacionada con el programa "Un chico - una compu" de los establecimientos ya existentes ubicados a una distancia menor a los mil kilómetros no podrá superar el 50% de la facturación anual total. La Administración Federal de Ingresos Públicos será responsable del control de esta norma y de la aplicación de las sanciones correspondientes a su violación, en el pleno respeto de la legalidad vigente.

TITULO X. DISPOSICIONES COMPLEMENTARIAS.

Artículo 31º: Los Ministerios responsables del programa, la Autoridad de Aplicación y los estados provinciales deberán desarrollar una actuación complementaria, colaborativa, cooperativa y solidaria.

Artículo 32º.- A partir del plazo de noventa días de promulgada la presente ley, se iniciarán los estudios de diagnóstico necesarios para la planificación y la posterior ejecución del programa.

Artículo 33º: Infórmese al Poder Ejecutivo Nacional para su inmediata reglamentación y aplicación.


FUNDAMENTOS

Señor presidente:

El siglo XXI está siendo marcado por la conformación de la humanidad como una gran sociedad global basada en la información y el conocimiento. La revolución tecnológica digital, y en especial: la utilización de computadoras y redes digitales, ha permitido la conexión de los puntos más distantes del planeta y la anulación del espacio a través de una comunicación que opera en tiempo real y crea simultaneidad a lo largo y ancho de la superficie de la Tierra. La globalización de los procesos sociales es su consecuencia más evidente y se manifiesta tanto en el achicamiento del espacio por medios tecnológicos como en la caída de las barreras territoriales que separaban a continentes, naciones y pueblos.

Por otra parte, así como durante la Revolución Industrial el paradigma de producción de la riqueza a través del esfuerzo físico repetitivo reemplazó a las actividades extractivas y agropecuarias como modo principal de creación de riqueza, asistimos hoy al surgimiento de una nueva forma de producción basada en el trabajo intelectual creativo. Hoy, especialmente en los centros avanzados del mundo, el valor agregado es conocimiento agregado; lo que implica que la riqueza no se produce a través de la labor manual sino a través del empleo racional de la inteligencia de los recursos humanos. Países como Japón, con una altísima densidad demográfica, una clara escasez de recursos materiales y completamente dependiente en el plano energético, demuestran la posibilidad de construir sociedades más ricas, más justas y avanzadas cuyo basamento es la utilización inteligente de la tecnología y los recursos intelectuales.

Este, el de una sociedad basada en el conocimiento y la información, es el horizonte que se abre para una Argentina que no sólo debe dejar atrás los tiempos en los cuales su riqueza se basaba en la extracción de recursos naturales sino también aquellos en los que dependía de la explotación exhaustiva del trabajo físico en una cadena fordista-taylorista de producción cuyo modelo está siendo superado en las principales sociedades avanzadas. Se trata hoy de crear riqueza a través de la creación de conocimiento, información, diversidad cultural, comunicación, innovación y subjetividad. Todos estos factores inmateriales se hallan ya presentes en todos y cada uno de los sectores productivos, ya sean estos extractivos, agropecuarios, industriales o de servicios, y su presencia o ausencia determina el grado de productividad y competitividad de toda la cadena de valor, independientemente de la forma (agropecuaria, industrial o de servicios) que asuma el producto final.

El viejo paradigma que entendía la alfabetización como lectoescritura ha cambiado radicalmente. Las habilidades de leer y escribir, que ayer eran suficientes para garantizar la integración al sistema productivo de los alumnos egresados del sistema escolar público, son ya insuficientes para garantizar su inclusión en el nuevo contexto. Hoy, un 25% de la población argentina tiene entre 0 y 14 años de edad, 9 de cada 100 habitantes poseen computadoras personales y 28 de cada 100 tineen acceso a Internet, lo que define una enorme brecha digital derivada de la concentración social y territorial de recursos. Las cifras de desocupación entre quienes se encuentran en la base de la pirámide de las capacidades educativas y laborales y quienes se encuentran en la cima lo corroboran: la desocupación es hoy un fenómeno ligado directamente a la insuficiencia de habilidades laborales avanzadas, y la exclusión e inclusión sociales se definen por las capacidades y habilidades que los ciudadanos han logrado adquirir en su paso por el sistema educativo.

En este contexto, el proyecto "Un chico - una compu" brinda una oportunidad de salvar la brecha social-digital y de reducir las crecientes desigualdades en la sociedad argentina, particularmente graves entre los chicos de entre 6 y 18 años. La alfabetización como dominio de la lectoescritura debe ser reemplazada en las escuelas públicas del país por la necesaria incorporación de los principales lenguajes que garantizan la capacidad de procesar información y de conectarse con los grandes flujos mundiales de conocimiento; habilidades ligadas hoy directamente al manejo de dispositivos digitales computarizados. La brecha digital que separa hoy a los habitantes de todo el mundo en una minoría que es propietaria de esas capacidades y una mayoría excluida y pobre cuya insuficiente formación se transforma fácilmente en exclusión, pobreza y marginación, debe ser abolida; y -como agente de la igualdad de oportunidades- el estado nacional debe desempeñar un papel central en ello.

Cabe analizar la experiencia argentina del siglo XX en esta perspectiva. El proceso de movilidad social ascendente que caracterizó a buena parte del siglo XX argentino estuvo basado en una movilidad educativa ascendente, cuya expresión paradigmática ha sido la feliz frase "M'hijo el dotor". Este concepto, incorporado a la cultura popular argentina, retrataba felizmente la saga familiar de quien careciendo de una formación educativa adecuada podía sin embargo aspirar a que sus hijos accedieran a la escuela primero y a la universidad después, y a partir de su capacitación en el manejo de informaciones y conocimientos garantizarse condiciones de vida superiores a las que habían alcanzado sus progenitores. Ahora bien, si en el siglo XX la lectoescritura y el ingreso irrestricto a la universidad eran suficientes para garantizar este fenómeno de movilidad social ascendente, en el contexto de la sociedad global de la información y el conocimiento del siglo XXI su capacidad integradora se ha diluido, por eso es necesario recrear este proceso en el nuevo marco tecnológico. Para ello es necesaria una reestructuración de los métodos de enseñanza que incluya el manejo de las computadoras y de todo tipo de artefactos tecnológicos como parte fundamental del proceso de enseñanza y aprendizaje. Por otra parte, en un contexto de abundancia de informaciones las habilidades para detectar los datos necesarios, separarlos del contexto, procesar, analizar y sacar conclusiones son completamente diferentes a las que se desarrollan en la vieja escuela, de tipo enciclopédico, cuya función principal era la de permitir acceso a la información por parte de los alumnos.

Necesitamos pues ir hacia una educación que no esté centrada en la adquisición mnemónica de conceptos enciclopédicos sino que esté centrada en el desarrollo de habilidades y capacidades adecuadas al nuevo contexto tecnológico. Nada de esto es posible si el acceso de los alumnos a los artefactos digitales sigue dependiendo de las capacidades adquisitivas de las familias argentinas en un contexto de pobreza, indigencia y desigualdades. Es por todo esto que el estado nacional debe garantizar que todos y cada uno de los alumnos que se educan en escueles públicas tengan la posibilidad de acceder a su propia computadora portátil independientemente de la situación social de sus familias, ya que sólo así podrán adquirir la habilidades neecsarias y el hábito de procesar información en el contexto determinado por las revolucionarias tecnologías digitales.

Las experiencias en este sentido han sido varias. Entre las más cercanas, la vecina República del Uruguay, un país con menores recursos naturales que la Argentina, se ha convertido en la primera nación en el mundo en el cual todos los chicos de las escuelas primarias dispondrán de una computadora portátil provista por el estado. Experiencias similares se han desarrollado en la provincia de San Luis, y a nivel nacional, con los estudiantes secundarios de escuelas técnicas. Han exsitido también planes que buscaban ampliar a nivel nacional este proceso, pero han faltado decisión política y una estrategia integral de aplicación universal del programa. El proyecto "Un chico - una compu" busca recuperar lo mejor de todas estas experiencias, integrándolas en un marco amplio y coherente para ponerlas al servicio de los estudiantes de escuelas públicas de todo el país; garantizando el acceso a los conocimientos básicos que determinarán su inclusión en el futuro marco laboral, disminuyendo la brecha digital e intentando dar impulso a la Argentina del futuro como parte integrante de los grandes flujos de capital, conocimiento y tecnologías que determinan hoy el éxito o el fracaso de todas las naciones.

Los momentos más felices de la Argentina fueron aquellos en los cuales nuestro país se constituyó como un gran país de clase media, es decir: un país con desigualdades sociales muy reducidas y en el que la mayor parte de los ciudadanos tenían sus necesidades básicas satisfechas y podían aspirar a que sus hijos vivieran en condiciones mejores que las que habían disfrutado los padres. Si en el siglo XX la lectoescritura era la condición necesaria para la inclusión social y el acceso a la vasta clase media que conformaba el 80% de la sociedad argentina, hoy el listón de acceso se ubica mucho más alto, y muy ligado al nivel del manejo de las capacidades tecnológicas de detectar, procesar, almacenar, reelaborar, comunicar y difundir conocimientos, información, diversidad cultural, innovación, comunicación y subjetividad a través de los nuevos métodos y con el empleo de dispositivos informáticos. Por todos estos motivos, el programa "Un chico - una compu" debe y puede constituirse en el centro de una nueva escuela que oriente a nuestros niños y jóvenes hacia el futuro en el cual vivirán, y los preparen para convertirse en exitosos ciudadanos del mundo en el que vivirán y que será, a no dudarlo, muy diferente de aquçel en el que han vivido sus padres y maestros.

El plan "Un chico - una compu" y sus programas conexos que apuntan a la extensión gratuita de la red de banda ancha para todos los hogares argentinos y a la creación de un polo nacional de producción tecnológica avanzada deben constituirse en la llave para un país que se inserte inteligentemente en el mundo y en el futuro para configurarse a sí mismo en torno a sus mejores valores: la educación, la ciudadanía, el desarrollo, la distribución equitativa de la riqueza y la consiguiente inclusión social . Por tales motivos, es que le solicito a mis pares que acompañen la sanción del presente proyecto de ley.

martes, 14 de septiembre de 2010

Repositorio de Cultura Libre Argentina a la Feria de Frankfurt

Hace unas horas se lanzó esta convocatoria para contribuir con obras libres al Repositorio Cultura Libre Argentina que la Fundación Vía Libre llevará a la Feria de Frankfurt.

-------------
Repositorio de Cultura Libre Argentina.
Los materiales ingresados al repositorio hasta el 21 de septiembre serán distribuidos en la Feria de Frankfurt en Alemania.

USLA, Usuarios de Software Libre Argentina, te invita a compartir materiales libres en el nuevo repositorio de cultura libre alojado en sus servidores. El objetivo es armar una colección con materiales libres fácilmente replicable para alimentar proyectos como grabadoras y Burn Stations, nodos libres de las redes como BuenosAiresLibre, o para cualquier otra iniciativa cultural.

En esta primera etapa, y en cooperación con Fundación Vía Libre, los materiales subidos al repositorio serán distribuidos en el Stand de la Fundación Heinrich Böll en la Feria del Libro de Frankfurt, en Alemania, donde contaremos con computadoras con software y cultura libres para que los visitantes de la feria puedan descargar y compartir producciones argentinas.

Para enviar tus materiales a la Feria de Frankfurt, podés subir tus archivos hasta el martes 21 de septiembre inclusive. La Feria de Frankfurt, el evento editorial más importante del mundo, tendrá lugar entre el 6 y el 10 de octubre. En ese marco, Fundación Vía Libre presentará el libro “Argentina Copylef. La crisis del modelo de derecho de autor y las prácticas para democratizar la cultura”, y compartirá materiales libres producidos por Argentinos. También estará presente Wikimedia Argentina, que se suma a la presentación del libro y distribuirá materiales producidos en los proyectos de Wikimedia, entre ellos, el libro del Bicentenario de la Revolución de Mayo, el cuadernillo de Wikipedia en el Aula y otros materiales construidos a partir de la enciclopedia libre Wikipedia y el repositorio Commons.

Las únicas condiciones para subir tus fotos, libros, videos, textos, programas y canciones es que se distribuyan bajo una licencia libre y que estén publicados en formatos libres y abiertos. Los contenidos del repositorio están disponibles para descarga en

http://drupal.usla.org.ar/cultura_libre

Para subir tus materiales tenés que registrar una cuenta de usuario en USLA y completar el formulario con los datos relativos al material que subas, en particular, la información sobre derechos de autor. Las licencias permitidas están listadas en el mismo formulario. Rogamos no subir materiales cuya licencia es dudosa o no libre. Todo material de dudosa procedencia o bajo copyright restrictivo será dado de baja. Tampoco se aceptan licencias con restricciones para la realización de usos comerciales u obras derivadas ni materiales en formatos privativos como .avi, .doc, .ppt, entre otros.

Para más información y consejos útiles sobre cómo subir y catalogar los archivos, visitá

https://ssl.usla.org.ar/moinmoin/uslawiki/Repositorio%20de%20Cultura%20Libre

Ante cualquier duda, comunicate con los coordinadores de proyecto según el tema de tu inquietud:

*Licencias y difusión: Beatriz Busaniche (bea@vialibre.org.ar)
*Catalogación: Evelin Heidel (scannopolis@gmail.com)
*Aspectos técnicos: Gabriel Acquistapace (gacq@cafelug.org.ar)
Si tus archivos pesan más de 20mb contactá al responsable técnico para habilitar subidas por ftp.
_______________________________________________
anillo-lst mailing list
https://listas.linux.org.ar/mailman/listinfo/anillo-lst (autofirmado)
Usuarios Software Libre Argentina (USLA)

martes, 13 de julio de 2010

Carcel por saltar DRM

Los "excelsos senadores" kirchneristas (o debería poner parásitos cobrasueldos?) tuvieron en el 2.007 la -como ellos- "exquisita" idea de penalizar con cárcel efectiva a quienes tuviesen el tupé de saltarse los mal paridos DRM que son puestos a propósito con el fin de convertir a las compañías editoras de contenidos en el Gran Hermano que sabe y controla absolutamente cada aspecto de la vida de cada usuario en materia digital, como describe George Orwell en su novela 1984.

Afortunadamente fue retirado antes de que lo trataran.

Información General
Trámite Legislativo
Texto Original
Texto Definitivo

EXPEDIENTE NUMERO 1987/07
Texto Original Completo

PROYECTO DE LEY -- TEXTO ORIGINAL
Senado de la Nación
Secretaría Parlamentaria
Dirección Publicaciones

(S-1987/07)

PROYECTO DE LEY

El Senado y Cámara de Diputados,...


Modificaciones a las Ley 11.723 de Propiedad Intelectual

Sobre represión de la copia ilegal digital (antipiratería digital)

ARTÍCULO 1. Modifícase el artículo 71 de la Ley 11.723 que quedará redactado de la siguiente manera:

Artículo 71.- Será reprimido con prisión de un mes a seis años, él que de cualquier manera y por cualquier medio o instrumento, infringiere los derechos de propiedad intelectual reconocidos por esta ley.

ARTICULO 2. Deróganse los artículos 72 y 72 bis de la Ley 11.723 que serán reemplazados por el siguiente:

Artículo 72.- Sin perjuicio de la disposición general del artículo precedente, sufrirá la pena que en él se establece quien a título gratuito u oneroso, sin la autorización previa y expresa del autor o derechohabientes o del titular de los derechos correspondientes:

Edite, reproduzca o fije, una obra.

Venda, almacene, comercialice, ofrezca, distribuya, exhiba, facilite, alquile o importe uno o más obras o interpretaciones o ejemplares, o archivos digitales donde se reproduzcan las mismas.

Se atribuya falsamente la autoría de una obra, o edite, reproduzca, fije, venda, almacene, comercialice, ofrezca, distribuya, exhiba, o importe una obra o interpretaciones suprimiendo o cambiando el nombre del autor, editor o productor, el título de la misma o alterando su contenido.

Edite o reproduzca mayor número de los ejemplares debidamente autorizados.

Incluya a sabiendas información falsa, o altere la verdadera, en una declaración destinada a la administración de derechos de propiedad intelectual protegidos bajo esta ley de modo que pueda ocasionar perjuicio, o un beneficio injustificado

Suprima, inutilice, altere, decodifique, neutralice o de cualquier otra forma eluda las medidas tecnológicas, técnicas, físicas o lógicas, destinadas a restringir o impedir el copiado, la comunicación al público, distribución, transmisión, retransmisión, teledistribución o puesta a disposición del publico de obras o interpretaciones, que se incluyan en ejemplares físicos, en archivos electrónicos o en señales portadoras, sin la autorización de sus titulares.

Altere, suprima, o inutilice sin autorización de sus titulares, cualquier medida tecnológica o archivo electrónico que registre información sobre los derechos de propiedad intelectual protegidos por esta ley o sobre su gestión; y el que cometiere alguna de las conductas de los incisos anteriores sobre obras o interpretaciones protegidas por esta ley, a sabiendas de que la información electrónica sobre la gestión de derechos ha sido suprimida o alterada sin autorización. Se entenderá por información sobre los derechos de propiedad intelectual, toda información que identifique la obra, el autor, el titular de derechos o derechos protegidos por esta ley, así como cualesquiera números o códigos que representen dicha información.

Fabrique, importe, almacene, comercialice, ofrezca, distribuya, o instale artefactos, instrumentos, programas o medidas tecnológicas de cualquier tipo o clase, que permitan, faciliten o sean conducentes a la alteración, supresión, inutilización o elusión de las medidas tecnológicas que sean utilizadas por los autores, intérpretes, productores fonográficos, cinematográficos o audiovisuales u organismos de radiodifusión en relación al ejercicio de sus derechos.

Fije, reproduzca, comunique al público, distribuya, retransmita, o teledistribuya de cualquier manera y por cualquier medio o instrumento una emisión radiodifundida o emitida por cualquier medio, incluyendo los servicios por suscripción para abonados, en todos los casos, sin contar con la autorización del organismo de radiodifusión emisor.

Para provecho propio o de un tercero, capte una señal radiodifundida, emitida o transportada destinada a ser recibida en régimen de abonados sin serlo, de cualquier manera y por cualquier medio o instrumento, sin autorización del organismo emisor. Cuando la captación ilegítima se cometa con fines comerciales o participe personal de la empresa que preste el servicio, el máximo y mínimo de la pena se elevará al doble para todos los partícipes.

Ponga a disposición del público obras o interpretaciones a través de las redes digitales o electrónicas, o las almacene, efectúe hospedaje de contenidos, reproduzcan o distribuyan, sin autorización expresa de sus titulares o sus derechohabientes. En la misma pena incurrirá el proveedor de servicios que a sabiendas de la falta de autorización, continúe permitiendo el uso de su servidor.

ARTICULO 3. Modifícase el artículo 73 de la Ley 11.723 que quedará redactado de la siguiente manera:

Articulo 73 Será reprimido con prisión de tres a seis años, el que tomare parte en una confabulación de dos o más personas, para cometer alguno de los delitos previstos en los artículos 71 y 72 de la presente ley.
La confabulación será punible a partir del momento en que alguno de sus miembros realice actos manifiestamente reveladores de la decisión común de ejecutar el delito para el que se habían concertado.

ARTICULO 4. Modifícase el artículo 75 de la Ley 11.723 que quedará redactado de la siguiente manera:

Articulo 75 Los delitos establecidos en los artículos 71, 72 y 73 son perseguibles “ex oficio”, no siendo aplicable a los mismos criterios de oportunidad en la promoción y persecución de la acción penal.

Las autoridades judiciales y/o del Ministerio Público Fiscal que tomen intervención en acciones penales iniciadas por prevención, denuncia o querella, deberán arbitrar las medidas a su alcance para lograr el secuestro de los ejemplares y de los elementos empleados para la comisión de los ilícitos tipificados y para hacer cesar las conductas ilícitas.

Los jueces podrán ordenar todo tipo de medidas precautorias de oficio o que hayan sido solicitadas por un representante del Ministerio Público Fiscal, o por el titular de un derecho vulnerado, o por una entidad de gestión de derechos de propiedad intelectual, cuya representatividad haya sido reconocida legalmente, en cuyo caso no se requerirá caución de ninguna especie como requisito previo para el otorgamiento de la medida. El juez ordenará el decomiso de los ejemplares que materialicen el ilícito, así como de los elementos de reproducción utilizados para cometer delitos tipificados por esta ley. Los ejemplares apócrifos serán destruidos y los equipos de reproducción, en cuanto puedan ser aprovechados por las autoridades y/o fuerzas intervinientes, el tribunal podrá donarlos a las mismas, dejando expresa constancia del uso a atribuirles.

En los procesos civiles o comerciales el juez podrá requerir caución suficiente al peticionario cuando estime que éste carezca de responsabilidad patrimonial, salvo los casos de excepción del párrafo anterior. En este tipo de procesos civiles o comerciales, si no se dedujere acción dentro de los CUARENTA Y CINCO (45) días de haberse practicado la medida precautoria, podrá dejarse sin efecto la misma, sin perjuicio de la responsabilidad que recaiga sobre el peticionante.
Sin perjuicio de otras acciones que le correspondan a los titulares de derechos intelectuales de acuerdo a la presente ley, estos podrán solicitar el cese inmediato de la actividad ilícita y exigir la reparación civil de los daños sufridos por el infractor.

ARTICULO 5. Incorpóranse a la Ley 11.723 los siguientes artículos:

Artículo 82 bis: En todo juicio motivado por esta ley, y a los efectos del cumplimiento de la sentencia, el tribunal estará facultado a imponer sanciones pecuniarias compulsivas y progresivas cuyo importe beneficiará a la parte perjudicada por el incumplimiento. Cuando de las circunstancias de la causa surja que el condenado ha utilizado recursos o servicios de terceros para llevar a cabo la conducta infractora, el Tribunal dispondrá la comunicación de la sentencia a estos terceros de modo que los mismos tengan conocimiento de la obligación de abstención de conducta y puedan evitar responsabilidades futuras propias a su respecto.

Artículo 82 ter: El Tribunal condenará en la sentencia al infractor contra derechos de propiedad intelectual sobre obras o interpretaciones artísticas, a resarcir a los titulares afectados el perjuicio derivado de la infracción imputada. Este resarcimiento podrá ser reclamado sobre las siguientes bases en forma alternativa, para que la sentencia condene al importe que resulte mayor:

a) En función del daño real recibido por el damnificado que éste deberá alegar y probar;

b) Sobre la estimación judicial, estableciendo un monto indemnizatorio, dentro de un mínimo de mil pesos ($1.000) y un máximo de un millón de pesos ($1.000.000), para cuya graduación el tribunal tomará especialmente en cuenta el grado de dolo o culpa del infractor, la reiteración y/o profesionalidad de la conducta infractora y la magnitud del interés afectado.

A todos los efectos relacionados con el presente artículo se entenderá que la frustración para el damnificado de la posibilidad de ejercitar una facultad exclusiva de autorizar o prohibir la explotación de un derecho de propiedad intelectual, derivada de actos del infractor, constituye un perjuicio en sí mismo.

ARTICULO 6. Comuníquese al Poder Ejecutivo.

Alicia E. Mastandrea.- José Pampuro.-

FUNDAMENTOS

Señor Presidente:

Este proyecto ha sido elaborado con la colaboración de juristas especializados en la materia, quienes también se expresaron en las diversas entidades representativas de otros tantos sectores relacionados en la Propiedad Intelectual y el quehacer cultural, nucleados en Cámaras y Sociedades de Gestión Colectiva.

En atención, a la fecunda y meritoria misión que cumplió la ley n. 11.723 y la valiosa jurisprudencia elaborada durante más de setenta (70) años de vigencia, se consideró conveniente preservar la estructura básica de ese cuerpo legal, así como mantener los textos de los artículos que no requieren reformas y la numeración primitiva, sin perjuicio del desafío técnico-legislativo que ello apareja.

El trabajo se ha encarado bajo las siguientes premisas:

a.- El objetivo ha sido restringir la norma a las conductas, actos y actividades tratando de abarcar la mayor cantidad de aspectos tecnológicos, que serán mutables a través del tiempo, tratando de no entorpecer el desarrollo científico, sino de favorecerlo..-

b.- Considerando a la ley de propiedad intelectual y sus modificaciones a criterio del suscripto una norma criteriosa y completa, introducir los cambios necesarios y mínimos a los fines de actualizarla a nuestros tiempos.-
c.- Entender a la ley en su integridad a pesar de modificársela básicamente en la sección de las penas y lo relacionado con normas de procedimiento, respetando los principios del derecho penal del estado de derecho tales como el de subsidiariedad, el de legalidad, el de dañosidad social y el de proporcionalidad.-

d.- Entender el derecho de autor como de naturaleza jurídica sui generis.

e.- Respetar criterios jurisprudenciales aceptados.-

Se han incorporado al texto de la ley normas arraigadas en el derecho de autor que responden a la creciente innovación tecnológica de los medios de producción y difusión de las obras intelectuales y los desafíos que esta evolución presenta. Basta señalar que, con posterioridad a la época en que se redactó la ley vigente, se desarrollaron a escala comercial la comunicación de las obras por televisión, la utilización de programas de ordenador, la industrialización ilegítima de soportes de audio, de video y de computación, la transmisión de imagen y sonido a través de satélite y la distribución por cable, la utilización de Internet y de la telefonía inalámbrica para la distribución de contenidos, etc.. Todas estas modernas técnicas conmovieron profundamente la problemática derivada del derecho de autor y de los derechos intelectuales de otros titulares.

La modificación y modernización de la ley de propiedad intelectual constituye una oportunidad para beneficiar a la población argentina, como herramienta de seguridad jurídica tuitiva de los derechos intelectuales, promoviendo la creación y comercialización de nuevas obras artísticas en el marco del creciente comercio en bienes inmateriales. La necesidad de contar con una norma aggiornada y efectiva a la hora de su aplicación permitirá al gobierno, la población y sus economías locales contar con una protección que maximizara la forma de explotar la creación.

La protección adecuada y efectiva de la propiedad intelectual constituye uno de los elementos esenciales de una ley de propiedad intelectual “moderna” que promueva la seguridad económica de los creadores de obras protegidas y asegure una amplia difusión de las mismas. Esta protección debe incluir sanciones adecuadas a las nuevas tecnologías tanto en el fuero civil como penal.

Para ello, las normas penales resultan ser la herramienta jurídica más adecuada para los fines establecidos en la ley 11.723, y así ha sido receptado por las numerosas reformas de la misma, tanto como por los diferentes tratados internacionales en la materia suscriptos por el país, que influyeron en aquellas otorgando un standard de protección que no podría ser omitida en lo sucesivo, atento al principio de progresividad de los tratados.

No obstante, en las modificaciones propuestas, se han acogido las recomendaciones de diferentes expertos en derecho penal, siguiendo las más modernas teorías de esa disciplina, a fin de adecuar las diferentes situaciones al principio de legalidad y de reserva, buscando eliminar los tipos penales “abiertos”, y adecuando las escalas penales a la importancia que los bienes jurídicos en juego han adquirido en los últimos tiempos, atendiendo a los fines de las penas preventivo especiales y preventivo generales.-

En los últimos tres años “la industria cultural” sólo en la Ciudad e Buenos Aires, se expandió un 26%, generando negocios por más de $ 8000 millones y dando empleo a más de 125.000 personas.- (fuente Subsecretaría de Industrias culturales, Gobierno de la ciudad de Buenos Aires).-

Con los avances tecnológicos y el desarrollo de la tecnología digital potencializando el auge de las comunicaciones, se hace imprescindible instaurar procedimientos que permitan la adopción de medidas eficaces, a través de recursos ágiles par prevenir infracciones y delitos a los derechos de propiedad intelectual y que constituyan un medio eficaz de disuasión de nuevas afectaciones a los bienes jurídicos involucrados.

Se ha puesto especial cuidado en la adopción de soluciones normativas que armonicen con las legislaciones vecinas en la materia, y con otras reformas propuestas que tienden a incorporar las normas adoptadas en el Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio (ADPIC) de la Organización Mundial del Comercio (OMC).- Y en este sentido se han tenido en cuenta la Convención de Berna para la Protección de Obras Literarias y Artísticas, 1886, ratificada por Ley 17.251 y la Convención de Berna para la Protección de las Obras Literarias y Artísticas, Acta de París de 1971, enmendada en 1979 y ratificada por la ley 25.140 (B.O. 24/09/99) entre otras normas supranacionales de jerarquía constitucional -art. 75 inc. 22 de la Carta Magna-.

Fueron tenidos en consideración, en forma muy particular, las normas adoptadas por los Nuevos Tratados de la Organización Mundial de Propiedad Intelectual (OMPI), Tratado de OMPI sobre Derecho de Autor (año 1996) y Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas (año 1996) ratificados por nuestro país por ley 25.140 (B.O.24/09/99).-

Asimismo, como se dijera y con fines de armonización, se han considerado en la elaboración del proyecto las legislaciones latinoamericanas, tales los casos de las recientes modificaciones en Perú, Brasil, Chile, Uruguay, Colombia y Venezuela, así como también y dentro del ámbito local el proyecto que sobre la materia elaboró oportunamente un Comité de Especialistas por encargo del Ministerio de Justicia en delegación de la Dirección Nacional de Derechos de Autor en el año 2001.-

Alicia E. Mastandrea.- José Pampuro.-

domingo, 27 de junio de 2010

Trusted Computing en la agenda del Gobierno hacia 2.020

Esto lo saqué del Suplemento "Actos de Gobierno" del Boletín Oficial correspondiente al día 11 de Enero de 2.010. Sin comentarios para semejante mamarracho. ¿Sabrán nuestros gobernantes hacer algo que no sean papelones, al menos en materia informática?

Criptología y sus relaciones con “trusted computing”.

Seguridad y confiabilidad en comunicaciones móviles e inalámbricas.

Direcciones y desafíos en Criptografía y “trusted computing”


En lo que sigue, además de analizar brevemente algunas de las líneas de investigación más importantes en el núcleo de la criptología, se presentarán dos áreas relacionadas: “trusted computing” y las relaciones con la biometría.

Criptología — La criptología y su aplicación práctica, la criptografía, son fundamentales para la provisión de de muchos aspectos de seguridad en las comunicaciones y sistemas informáticos y, en consecuencia, para su confiabilidad.

Los desarrollos obtenidos por la criptología moderna son la base sobre la que está construida la actual seguridad y confiabilidad de la mayor parte de las actuales infraestructuras de información; sin embargo, los nuevos desafíos, tanto en los fundamentos (por ejemplo: quantum computing) como en la expansión impresionante, actuales y previsibles de los flujos de información, requiere de nuevos y mejores resultados del trabajo de los especialistas.

Miles de millones de dispositivos (real o potencialmente) interconectados, que transmiten y procesan terabytes de información, en un fenómeno que parece transformar “cantidad en calidad” ponen en el orden del día problemas relacionados con costos, simplicidad, consumo de energía, etc. que hasta hace poco pudieron ser relativamente soslayados.

Además de los aspectos matemáticos de la disciplina, los requerimientos relacionados con la tecnología y la ingeniería tienen sus propias y nuevas problemáticas; los desarrollos previsibles: “ambient intelligence”, comunicaciones heterogéneas y convergentes (móviles, fijas, etc.), grids, etc., presentan nuevos desafíos y nuevas aplicaciones que requieren soluciones y puntos de vistas diferentes y mejores que los actuales.

Trusted computing — “Trusted computing” provee las funcionalidades criptográficas sobre las cuales puede construirse un sistema confiable, donde la noción de confiabilidad se define de acuerdo a las políticas de seguridad subyacentes.

Estas funcionalidades son provistas por una componente básica denominada TPM (Trusted Platform Module) y pueden ser usadas para:

  • Verificar remotamente la integridad de una plataforma de computación (attestation & secure booting).
  • Vincular claves secretas a una configuración específica de una plataforma (sealing).
  • Generar números aleatorios seguros (en hardware).
  • Almacenar de manera segura claves criptográficas.

En este contexto, una cantidad de temas de investigación parecen importantes y promisorios:

  • Modelos abstractos de seguridad para las componentes de una plataforma para trusted computing y sus interfaces.
  • Computación distribuida eficiente utilizando pequeñas (tiny) componentes confiables que disponen de una cantidad limitada de memoria y solamente unas pocas funcionalidades criptográficas.
  • Property based-attestation: probar que un sistema satisface cierta propiedad en su configuración que conforma alguna política de seguridad, sin revelar sus detalles internos. En este contexto, se podría probar corrección, aún en el caso en que la configuración cambiara, pero manteniendo la adhesión a la misma política.
  • Mantenimiento y migración: diseño de mecanismos eficientes y seguros para transferir imágenes de software completas (aplicaciones y sistemas operativos) entre plataformas de computación con diferentes TPMs y diferentes políticas de seguridad.

Integración de Criptología con Biometría — La investigación y la utilización de la biometría han crecido muy rápidamente en los últimos años; sin embargo, a pesar de su fiabilidad y conveniencia, trae aparejados una cantidad de problemas de privacidad y seguridad, tales como la revelación de información personal, robo de identidad, abuso de la información biométrica. En este punto, la utilización de la criptografía puede proteger la información biométrica de este tipo de riesgos.

Combinar criptología y biometría mejora la seguridad, amigabilidad y conveniencia en el uso de los sistemas, En este punto, uno de los desafíos previsibles para la investigación es el desarrollo de herramientas de criptografía para datos inexactos (noisy data); técnicas del tipo “perceptual hashing” y derivación de claves a partir de datos biométricos utilizando información adicional (por ejemplo: metadata) aparecen como muy promisorias.

La combinación de criptología y biometría con esteganografía y “marca de agua digital” (digital watermarking) ofrece también nuevas oportunidades para desarrollar protocolos de identificación seguros y amigables que aseguren mayor privacidad.

Seguridad y Confiabilidad Comunicaciones Móviles e Inalámbricas — Las comunicaciones móviles e inalámbricas son uno de los vehículos fundamentales hacia las TIC del futuro caracterizadas por la “ubicuidad” y la “inteligencia del ambiente” (“en cualquier momento, en cualquier lugar, a cualquier persona, servicio o dispositivo”).

Este nuevo paradigma está cambiando y va a hacerlo más fuertemente aún las prioridades y las agendas de investigación y desarrollo en el futuro; la seguridad y la confiabilidad son temas centrales en estas agendas, no solamente por los desafíos científicos y tecnológicos, sino fundamentalmente por los requerimientos que imponen la adopción y difusión de las mismas.

Se identifican tres grandes líneas de investigación y desarrollo:

  • Tecnologías, Mecanismos y Arquitecturas.
  • Software, Servicios e Información Móviles.
  • Perspectivas desde las necesidades de los usuarios finales.

En relación con la primer línea de interés, los desafíos mayores para I+D provienen del crecimiento en tamaño, capacidad, y por tanto complejidad, de los sistemas globales de información.

La expansión de las redes y la movilidad llevan consigo la dilución y aún la desaparición de los límites entre las redes, lo cual a su vez tiene como consecuencia la descentralización del control y un traspaso de las responsabilidades hacia los usuarios y los proveedores de servicios, poniendo en la agenda nuevos desafíos para la seguridad y confiabilidad.

Las cuestiones básicas que necesitan ser investigadas incluyen toda el área de arquitecturas en dos niveles: el nivel conceptual o virtual, abarcando diseño de alto nivel, modelado y definición de políticas de seguridad y servicios, y el nivel real, focalizando en funcionalidades (entidades, módulos, etc.) e interfaces, y la comunicación entre ellas.

Estos temas son cruciales para resolver los problemas presentes y futuros para la cuestión generalmente conocida como “seamless roaming” (entre ellos diferentes interfaces, provisión de seguridad, métodos de autenticación entre redes públicas y privadas) e interoperabilidad en un ambiente inestable, compuesto de conjuntos heterogéneos de entidades y servicios.

Además de estas perspectivas de requerimientos tecnológicos, también hay una necesidad de viabilidad comercial y de (modelos) de negocios.

El concepto esencial aquí es confianza (en un sentido muy amplio), fundamental para las conexiones en redes, que debe estar basado en fundamentos sólidos tanto en el nivel subjetivo –buena reputación– como en los aspectos formales –esto es, matemáticamente demostrables– relacionados con la construcción y funcionamiento de entidades abstractas y dispositivos confiables.

Lograr estos objetivos requiere avanzar en varias líneas –algunas ya en marcha– de ingeniería e investigación en nuevas tecnologías que permitirán brindar altos niveles de seguridad, con alta performance y a menores costos.

Esto implica nuevos desarrollos en los mecanismos de protección y contramedidas para resistir ataques maliciosos así como proveer la confiabilidad esperada en el contexto de sistemas crecientemente complejos, con sus todavía más rápidamente crecientes, posibilidades de mal funcionamiento y mala operación; es decir, la protección de la operación de los sistemas y servicios requiere más investigación y nuevas tecnologías en resistencia a ataques y tolerancia a fallas.

El área de software y servicios móviles es tal vez la más dinámica e innovadora de las TIC. Los servicios bancarios, financieros y de pagos móviles, los servicios móviles para viajeros y los entornos para la creación y provisión de contenidos basados en los usuarios, son solamente algunos ejemplos bien conocidos de las nuevas direcciones en las aplicaciones de las tecnologías de la información.

En efecto, los “usuarios comunes” se vuelven crecientemente creadores y proveedores de contenidos; por cierto, crear contenidos con las cámaras en sus teléfonos móviles es solamente el comienzo. En este contexto, el tratamiento de la seguridad y la confiabilidad presenta desafíos a nivel de políticas y regulaciones tanto como desafíos tecnológicos.

A nivel político, la visión de la seguridad en escenarios móviles debería plasmarse en recomendaciones que establezcan un marco regulado para la negociación entre el usuario final por una parte y los proveedores de servicios de seguridad y privacidad por la otra.

En cambio, la necesidad de especificar las implementaciones de seguridad dentro de cualquier especificación de servicios debería ser estricta y legalmente sancionable.

Esta es un área extremadamente sensible que requiere investigación interdisciplinaria y experimentación entre todos los actores involucrados, incluyendo a los “policy makers”.

En efecto, existe una enorme oportunidad para establecer una nueva industria de contenidos –y esto es particularmente importante para nuevos actores, entre ellos la Argentina– pero esto requiere un marco regulatorio para los derechos digitales que establezca un ámbito adecuado para la creación y provisión de contenidos segura y efectiva.

A la vez, y tan importante como lo anterior, es necesaria la creación y desarrollo de nuevos métodos y herramientas para autenticación remota, identificación y trazabilidad de irregularidades y propiedad de los contenidos.

La seguridad debería ser un impulsor de los desarrollos y los negocios y no –como a veces parece sugerirse– una barrera: un desafío clave es desarrollar herramientas de análisis de seguridad avanzadas que permitan evaluar riesgos de seguridad y correlacionarlos con su impacto en los negocios, en tiempo real.

Los desafíos tecnológicos para la próxima generación de software y servicios móviles incluyen, posiblemente en primer lugar, la necesidad de tratar la seguridad y confiabilidad más como un proceso, o aún como un servicio, cuyas especificaciones puedan ser claramente definidas.

Esto parece ser un requisito ineludible para que todos los actores –desde el experto hasta el usuario final– hablen el mismo lenguaje, y puedan expresar y evaluar consistentemente sus expectativas.

Por otra parte, contar con especificaciones claramente definidas, posibilita implementar trazabilidad, evaluar experiencias y deslindar responsabilidades.

El diseño de software y servicios móviles, incluyendo sistemas operativos seguros, deberán incluir especificaciones para seguridad y confiabilidad en lenguajes precisos y comprensibles, posiblemente en notaciones del tipo “UML 2”; esto debería ser parte integral de la especificación completa de un servicio, y no considerado como un “adicional” como sucede en la actualidad.

En el largo plazo, aparece la necesidad de incluir el conjunto de los requerimientos de todos los actores involucrados en la definición de los aspectos relacionados con la seguridad y la confiabilidad de los servicios Web y las aplicaciones, incluyendo a los usuarios finales en el proceso.

Uno de los desafíos claves consiste en reemplazar los entornos de desarrollo actuales por ambientes basados en las necesidades del usuario final, en los cuales sea posible que pueda expresar sus requerimientos de confianza de un modo más proactivo; esto debería estar basado en negociaciones entre el usuario y el proveedor de manera que sea posible satisfacer las expectativas y los niveles de riesgo tolerables por el usuario final en relación con las posibilidades del proveedor.

Por cierto, este es un objetivo de largo plazo pues no es posible lograrlo sin revisar, armonizar, cambiar o reemplazar las diversas aproximaciones en uso. Como parte esencial de este objetivo de largo aliento es necesario un salto cualitativo, que supere la ausencia de métricas para establecer o definir la calidad de la confianza en un sistema, y permita la creación de un modelo estandarizado que incluya métricas que permitan cuantificar seguridad y confiabilidad.

La oportunidad de la creación y provisión de contenidos antes mencionada presenta desafíos tecnológicos muy importantes.

Una cuestión central en este aspecto es la de encontrar soluciones efectivas que resguarden los derechos digitales para todos los actores involucrados, para ello, es necesaria la creación de entornos de producción y ambientes que aseguren un balance adecuado entre los derechos del productor, los del distribuidor y los del usuario.

Algunas de las líneas de I+D promisorias incluyen ontologías, perceptual hashing y enlaces semánticos para trazabilidad, cuyos resultados ayudarían a resolver las cuestiones del tipo “quién y cuándo es el dueño de qué” contenido (que ha cambiado) a lo largo de toda la cadena, así como la posibilidad de observar el cumplimiento de las regulaciones (16).

En la actualidad, en términos generales, los servicios de seguridad están, o bien habilitados, o bien inhabilitados. Las nuevas necesidades, particularmente las relacionadas con la ubicuidad de los servicios móviles, requieren de una granularidad más fina basada en métricas que permitan determinar niveles de seguridad.

Es necesario obtener certificación de seguridad efectiva y económica, que permita aumentar el nivel de transparencia de las certificaciones y relacionar el aumento de la seguridad al aumento del nivel y la disminución del riesgo, mejorando el impacto económico de la certificación.

En este sentido, un camino promisorio podría ser la “certificación cruzada” entre diferentes proveedores de servicios, vía algoritmos de negociación en tiempo real y certificación dinámica.

En resumen, los desafíos futuros más relevantes en esta área son: Métodos y lenguajes de especificación rigurosos y formales adecuados para seguridad y confiabilidad.

  • Ambientes centrados en el usuario.
  • Métricas para seguridad.
  • Métodos y herramientas para autenticación remota.
  • Algoritmos y métodos semánticos para resguardo y trazabilidad de contenidos.
  • Certificación de seguridad.
  • Ambientes verificables para ejecución segura.
  • Políticas de seguridad para la independencia de las redes.
  • Virtualización en el nivel de arquitecturas.
  • Interoperabilidad “seamless” a través de redes heterogéneas (E2E).
  • Nuevos protocolos “reputation based” para QoS y seguridad.
  • Binding seguro entre usuarios y dispositivos.
  • Desarrollo de nuevo IP con soporte completo para seguridad y movilidad.
  • Tecnologías de seguridad para modelos de negocios innovativos.
  • Trusted computing, Sistemas operativos y TPMs seguros.
  • Protocolos flexibles para mala operación y mal funcionamiento.
Cibercrimen y marco regulatorio

Bien se ha dicho que la sociedad de la información trasciende las fronteras comunicando todo el planeta y de esa forma estamos comunicados con todos, incluso los “chicos malos”.

De esta forma se hace necesario en el corto plazo implementar mecanismos colaborativos con el resto de países del mundo por medio de convenios internacionales y marcos regulatorios homogéneos como, por ejemplo, la Convención del Cibercrimen (17) (18) (19) (20) (21) (22).

La Argentina ha promulgado finalmente la Ley de Delito Informático (23), no obstante queda aún un largo camino por recorrer en cuanto a medios instrumentales que permitan la prosecución en tiempo y forma de estas costumbres delictivas.

Se hace necesario en consecuencia abrir nuevos campos de investigación y capacitación en cuanto al nuevo paradigma del Derecho Procesal Penal, la Informática Forense, el Derecho internacional, a organismos de contralor se refiere.

También se requieren más normas que permitan y faciliten el accionar de las fuerzas de la Ley como ser la figura del “agente encubierto” manteniendo siempre el marco de legalidad que regule su accionar y a la vez preservando las libertades individuales.

Asimismo se requieren organismos de contralor por parte del Estado que actúen de vasos comunicantes entre los particulares, empresa privadas o estatales y las empresas con control sobre las comunicaciones, léase compañías telefónicas, de celulares e ISP. Otras normas además deben adaptarse al entorno cambiante del nuevo esquema de Sociedad de la Información, como ser las leyes de propiedad intelectual en comparación con normas similares de otros países (24).