El proyecto de Ley de Software Libre



Diputado nacional Martín Borrelli
(Partido Federal)




Sitio: COMDEX Argentina 2001 - La Rural, Buenos Aires
Fecha: 3 de Julio del 2001




INTRODUCCIÓN


Al finalizar la gestión del gobierno anterior, nuestro estado nacional debió reconocer públicamente que, pese a existir un plexo normativo suficientemente actualizado, numerosos organismos utilizaban ilegalmente software debidamente amparado en derechos de autor, sin pagar los correspondientes derechos de uso.

Esa indeseada situación, por todos conocida desde hace muchos años, implicaba que el mismo estado, por abierta omisión en su acción, estaba no sólo tolerando sino incitando a la comisión de un ilícito, cual es el hecho de emplear software sin licencia.

Las instituciones, como organizaciones fundamentales de la república, deben poseer una conducta ética irreprochable, que constituya un claro ejemplo para los ciudadanos. ¿Cómo puede ser exigido al ciudadano el cumplimiento de la ley, el pago de sus impuestos, etc, si es el mismo estado quien vulnera la norma legal?

Todos los ciudadanos podrán agregar que además de utilizar casi abiertamente software ilegal, el estado comete otro sinnúmero de actos ilegales o al menos reñidos con las normas de distinta jerarquía.

Cuando comenzamos a analizar esta problemática dentro del ámbito del estado nacional, pudimos advertir que coexistían tres factores concurrentes: la falta de recursos o asignaciones presupuestarias suficientes para solventar los derechos de uso, desidia o indolencia de funcionarios de distinto nivel y en algunos casos la más absoluta ignorancia de las obligaciones legales.

Pese a ser bien conocido, no es ocioso reiterar que existen dos grandes tipos de software, el libre y el propietario. Software libre es aquel que otorga al usuario amplios derechos de uso, difusión y modificación. Por lo general, el software propietario brinda al usuario derechos limitados sobre su funcionamiento cuyo alcance establece el criterio del autor o quien posea ese derecho.

En el comienzo de la búsqueda de información pertinente, también se pudo advertir que existen dentro del estado varios organismos que emplean software libre, siendo el ámbito educativo y el de investigación donde se perciben la mayor cantidad de adhesiones a su uso.

Hoy podemos afirmar que son pocos los organismos del estado que conocen acabadamente cuanto software legal o ilegal emplean.

Cuando se le pregunta a cualquier funcionario cuáles son las causas que producen o contribuyen a producir esta situación, las respuestas son coincidentes:

a) El ritmo de actualización tecnológica produce que el software deba ser actualizado cada dos o tres años, para evitar la incompatibilidad entre distintas versiones, con el riesgo cierto de perder información en determinados archivos.

Comentario: ¿Alguien podrá leer hoy un archivo guardado en un disco de 5¼” ?

b) Por la mayor demanda de memoria del software actualizado, es imprescindible renovar el hardware en ciclos no superiores a los tres años.

c) En un alto porcentaje de los casos esta renovación es impulsada sólo por la necesidad de mantener uniformidad dentro de un mismo organismo del estado y no por el incremento de las demandas de mejor calidad de software del mismo grupo de usuarios, es decir por el solo hecho de posibilitar que dentro de cada organismo pueda intercambiarse un archivo de soporte magnético de una oficina a otra.

d) Cada vez que se adopta nuevo software debe comenzar un nuevo ciclo de capacitación del personal, que casi nunca llega a completarse. Una apreciable cantidad de empleados públicos que emplean software de oficina lo hacen intuitivamente, por autoformación y en un alto porcentaje emplean una mínima capacidad de la que ofrece el software del que disponen.

La proporción rara vez alcanza al 20%, desperdiciando el remanente 80% por innecesario.

e) En muchas situaciones, como el caso típico y extremo de las olvidadas escuelitas del interior, la insuficiencia de recursos pueden llegar a los educadores a tener que optar entre una copa de leche para sus alumnos o el software para su única computadora, si es que le hubiera llegado.

Cuando se le pregunta al funcionario porqué razón adquirió software con prestaciones muy superiores a sus necesidades, la respuesta es que el software que necesitaba su organismo se encontraba dentro de un paquete propietario indivisible (enlatado), lo que en términos de decisión lo colocaba ante una opción casi binaria, o lo adquiría en forma completa o lo rechazaba.



Los programas fuentes o códigos fuentes cerrados o secretos


Cuando se le pregunta al mismo funcionario porqué motivos adquiere programas fuentes o códigos fuentes cerrados, las respuestas pueden ser de dos tipos. Una de ellas es que “el sistema operativo” ya viene de regalo con la compra del hardware y que, por otra parte, es el que utiliza todo el mundo civilizado.

La otra respuesta encontrada es que desconoce otros sistemas operativos. Probablemente ese mismo funcionario pueda a su vez preguntar cuál es la necesidad de optar por otro sistema, si el que dispone le soluciona sus necesidades, aunque debe admitir que en muchas oportunidades el sistema se torna inestable y se suceden inconvenientes de funcionamiento que no puede solucionar ni él ni la empresa que le brinda asistencia técnica, porque desconocen el programa fuente del software.

Es cierto que en muchas oportunidades el autor que desarrolló un programa fuente está dispuesto a ofrecerlo a sus clientes, pero también reconozcamos que el costo en estos casos torna prohibitivo su acceso, pasando a funcionar en la práctica como un código fuente cerrado o secreto.

También debemos reconocer que gigantes multinacionales han comenzado a ofrecer productos de software libre a sus clientes, algunos de ellos incluso están utilizándolos como elementos esenciales de su estrategia de mercadeo.

¿Porqué motivo debe entonces el estado continuar empleando sistemas de los cuales no conoce como funcionan acabadamente?

Este orden de cosas no es novedoso y a nadie sorprende, podemos argüir que constituye un problema sino universal, por lo menos generalizado dentro de los países que pretenden desarrollarse, pero debemos coincidir en que es imprescindible modificarlo lo antes posible.

La admisión de un acto ilegal por parte del estado es simplemente inmoral y no merece ser tolerado ni siquiera en una ínfima medida.

Todos los ciudadanos de esta república debemos, encabezados por los funcionarios de turno, mantener al estado sobre pilares indestructibles, y el caso del uso del software ilegal constituye una de las mayores prioridades. Los funcionarios poseemos una responsabilidad indelegable en este aspecto.



La cuestión de los formatos cerrados


La mayor parte de los proveedores de software ofrecen soluciones que almacenan los datos en formatos ocultos, vale decir, que los datos que aporta el usuario, en cuyo desarrollo el autor del programa no tuvo ninguna participación, son codificados y almacenados en un formato secreto para quien posee el derecho de propiedad intelectual sobre la información guardada. Es el usuario quien no tiene ningún derecho a investigar la forma en que ha sido almacenada su información.

Ese derecho a investigar sólo es patrimonio del autor del programa en cuestión.

Sólo el fabricante creador del formato puede decodificar correctamente la información almacenada. El usuario queda limitado a suponer que la decodificación de sus datos ha sido efectuada en forma correcta y completa. Mientras el usuario no pueda cerciorarse per se de la forma en que el programa codifica su información para preservarla, continuará limitado a confiar o resignarse ante el propietario del programa.

La forma obligada y a veces exclusiva que dispone el usuario o dueño de la información para asegurarse que en un futuro podrá acceder a sus propios datos es continuar usando programas del mismo autor.

Podemos advertir que el usuario está cautivo del propietario del programa y tiene que pagar un rescate en forma de una nueva licencia de uso en el tiempo que determine el ciclo fijado por el dueño del programa propietario.

Ello constituye un claro abuso de una posición dominante en el mercado y al estado le crea una dependencia intolerable que no puede ser aceptada.

También debemos reconocer que muchos programas brindan la facilidad de leer documentos codificados en formatos foráneos, pero en general esa función resulta incompleta, generando pérdidas de información al trasladar de uno a otro formato la información y no son confiables.


¿Puede seguir permitiendo el estado que la información que le fue confiada por un ciudadano para su custodia resulte modificada o mutilada?

Podemos concluir que el control de la información digitalizada es función del grado de control que se posea sobre el funcionamiento de la computadora que procese dicha información, ya sea sobre su hardware o sobre su software.



El problema de las mentadas “puertas traseras”


Durante muchos años en los círculos informáticos se especuló con que determinados programas de uso generalizado poseían las denominadas “puertas traseras”, recurso que permitía a quien conocía su funcionamiento acceder a la información almacenada dentro de la computadora, o modificarla, aún sin despertar la menor sospecha por parte del propietario. Esta hipótesis llegó a incluirse dentro del género de la novela fantástica, pero la decisión de la firma “Borland” de publicar su programa ampliamente conocido como “Interbase” el año 2000, bajo una licencia libre, permitió a un gran número de programadores de todo el mundo analizarlo y descubrir que dicho programa contenía una puerta trasera.

Todo parece indicar que la introducción maliciosa de este recurso habría sido efectuada por un programador a espaldas de la mencionada compañía, sin que la misma estuviera comprometida en esa situación.

Ese hallazgo nos brinda dos lecciones que no podemos dejar de aprovechar, la primera que ello pudo ser detectado sólo porque el programa fuente fue liberado, ya que en caso contrario hubiera permanecido oculto todo el tiempo en que ese software se hubiera mantenido bajo la condición de propietario.

La segunda enseñanza es que, tomando como válida la premisa de la inocencia de la empresa propietaria, si a la productora del programa le ocurrió semejante falla de control, pese a poder acceder en forma libre al mismo cuantas veces lo hubiese deseado, y no lo pudo detectar, imaginemos qué probabilidades de encontrar esa “puerta trasera” puede alcanzar un usuario legal de una licencia que le impide formalmente inspeccionar su contenido, so pena de incurrir en la tipificación de una figura delictiva?

Si trasladamos esta situación a nuestro estado, imaginemos el torrente de juicios por parte de los damnificados que debería afrontar! Y ese cúmulo de juicios dentro de la conocida “industria del juicio argentina” sólo contribuiría a engrosar aún más el innecesario o evitable gasto público y a incrementar la desconfianza en el estado. No dudamos que importaría un retaceo de la información que el ciudadano o contribuyente deba entregar, espontánea u obligadamente al estado.


[Fuente: http://www.kb.cert.org/vuls/id/247371 ]



El caso de la clave “extra”de Windows NT


La National Security Agency (Agencia de Seguridad Nacional, más conocida como NSA) de los EEUU es una poderosa organización dedicada (entre otros muchos aspectos) al desarrollo de sistemas criptográficos que restringe fuertemente la comercialización de dispositivos de seguridad, en particular de encriptamiento de datos. Es gracias a la NSA que es ilegal exportar tecnología de cifrado "fuerte" (hoy por ejemplo 512 bits) de datos desde de los EEUU, salvo algunas muy controladas excepciones. Una de estas excepciones es el software de seguridad incluido con Microsoft Windows NT, que se comercializa bajo una licencia de tipo propietaria.

El mecanismo de seguridad de NT permite agregar mecanismos de encripción al sistema, pero sólo si esos mecanismos han sido previamente "firmados" digitalmente por Microsoft Corp., lo que puede ser interpretado como una medida razonable para asegurar al usuario que el mecanismo está intacto y no ha sido alterado antes de la instalación.

El hecho de que esté prohibido analizar el funcionamiento de un programa no quiere decir que nadie lo haga, y menos cuando de seguridad se trata. Especialistas en seguridad inspeccionaron, con gran esfuerzo y probablemente en violación de la ley, el mecanismo de seguridad de Windows NT, y descubrieron el lugar donde está almacenada la "clave pública" mediante la cual el programa puede determinar si la "firma digital" es auténtica o no. Lo curioso es que descubrieron que, junto a esta clave pública, había almacenada una segunda, de origen y función desconocidos. Esto llamó la atención de alguna gente, pero siendo imposible determinar para qué servía la segunda clave, la cosa pasó relativamente inadvertida.

Un tiempo después, Microsoft liberó el fatídico "Service Pack 5", una actualización del sistema operativo, y lo puso a disposición del público a través de Internet. Lo particular del caso es que, durante el proceso de producción de esta actualización, algún empleado de Microsoft se olvidó de llevar a cabo un paso de "limpieza previa" de los programas. El objetivo de esta limpieza es eliminar del programa todo rastro de los nombres con los que el programa se refiere a cada elemento de datos. La omisión del paso de limpieza permitió a los especialistas originales corroborar que lo que habían encontrado era la clave pública de Microsoft, ya que el sistema se refería a ese ítem de datos bajo el nombre "MS_KEY" (abreviatura de "Microsoft Key", o "Clave de Microsoft"). La sorpresa fue grande, sin embargo, cuando advirtieron que el nombre de la segunda clave era "NSA_KEY" ("Clave de la NSA").

Microsoft salió por cierto al cruce de la acusación de haber incluido una clave de la NSA en Windows NT, alegando que esa segunda clave era también de Microsoft, pero nunca ofreció una explicación satisfactoria para el nombre de la clave, ni indicación alguna de su función. Concretamente, no sabemos si la NSA tiene o no una puerta trasera a todas las computadoras que operan con Windows NT (y subsiguientes) del planeta, pero existe suficiente evidencia circunstancial como para preocuparse, sobre todo para entidades que manejan datos confidenciales, ya que la única suposición que puede hacerse sin comprometer su seguridad es que la NSA tiene completo acceso a ella.

[Fuente: http://www.f-secure.com/news/1999/19990906.htm ]



CONCLUSIONES RESPECTO A LA SITUACIóN EN EL ESTADO NACIONAL




PROPóSITOS DEL PROYECTO


Hacia la obtención del necesario grado de control


La pregunta que obligadamente debemos formularnos es si debemos continuar impasibles ante esta situación. La respuesta es unívoca y nos vuelve a señalar el camino de la prevención a través del sustancial incremento de las medidas de control. Pese a las opiniones en contrario de profesionales reconocidos provenientes del mundo del software propietario, tenemos la íntima convicción que el camino para la obtención o restitución del control de los actos del estado en el campo de la informática se obtendrá por medio de la adopción de software libre


La garantía de la protección de la información del ciudadano


Debemos recordar que en múltiples organismos estatales se dispone de información personal que el ciudadano ha entregado en forma espontánea o por una explícita exigencia legal, que constituye información íntima de cada persona que se la confía a la guarda y custodia de una organización estatal. Una historia clínica es un ejemplo muy simple y cotidiano de ello.

Cuando el ciudadano brinda una información al estado lo hace con el presupuesto que será resguardada su privacidad, que dichos datos se mantendrán adecuadamente custodiados, que los mismos no podrán ser alterados por ninguna persona, que sólo podrán ser tratados por los funcionarios competentes y que no podrán ser transferidos fuera de la órbita del estado. Este principio está consagrado en la ley del habeas data. Ningún ciudadano puede imaginar que sus datos personales puedan terminar en la base de datos de alguna empresa de marketing.

Nos hallamos ante un contrato social tácito que el estado debe respetar a pie juntillas manteniendo el mayor cuidado y evitando cualquier riesgo de descontrol de la información.

El estado nacional debe poseer un completo y acabado control de sus acciones y por lo tanto es completamente inaceptable que continúe empleando sistemas que no conozca hasta en sus mínimos detalles.

Cuando el estado o un particular adquiere una licencia de uso de software propietario le está vedado conocer exhaustivamente el mecanismo de operación del programa, como también intentar descubrir dicha forma de operación. Esta fuerte restricción no puede continuar siendo admitida por el estado, muy especialmente en los casos en que se procesa información de valor, incluyendo la íntima del ciudadano.

Hoy podemos afirmar sin ningún temor a equivocarnos que el estado no posee el menor control sobre cualquier historia clínica que se encuentre incorporada en un soporte magnético o cualquier otro documento de similar o mayor importancia. Sencillamente, porque desconoce la forma como funcionan el o los programas fuentes que emplea para muy diversas aplicaciones.

Esta situación a todas luces desventajosa debe ser modificada porque resulta totalmente perjudicial para los intereses de los particulares y de la sociedad en su conjunto. Nos encontramos, desde este punto de vista, ante un caso de intereses difusos, contemplados en la constitución del 94, resultando una obligación del legislador concurrir a remediar esta situación si se advierte que los otros poderes no actúan en tal sentido.



La disminución del gasto a mediano plazo


Cuando este proyecto de ley comenzó a ser tratado en el seno de las comisiones de Legislación General, Comunicaciones e Informática y Obras Públicas, una de las primeras preguntas que se formularon fue la que pretendía determinar el monto que el estado nacional podría llegar a ahorrar en concepto de dejar de utilizar licencias propietarias.

Debemos admitir que la adopción de software libre implica todo un período de transición, que por otra parte está explícitamente contemplado en el proyecto de ley y que ello demanda la capacitación en primer lugar de profesionales de la informática del estado y en segundo lugar de los usuarios.

Aproximadamente el 70% del empleo que se le da a una computadora en la órbita estatal demanda los denominados y conocidos programas de escritorio, de los cuales en la mayor parte de los casos se utiliza casi exclusivamente como procesador de palabra o máquina de escribir de lujo.

Este porcentaje trepa a casi el 90% en la órbita del poder judicial, es decir que una parte sustancial puede ser reemplazada en forma casi masiva e inmediata, pero en esta fase inicial el ahorro deberá ser invertido en capacitación. Tengamos presente que el ahorro también provendrá de la prolongación de la vida útil del hardware instalado, ya que los distintos programas de software libre ya disponibles en el mercado y en internet demandan menores exigencias de hardware, disminuyendo apreciablemente la frecuencia de reposición.

Nuestros cálculos con criterio pesimista nos permiten prever un ahorro no inferior a los $ 30 millones (treinta) anuales cuando haya migrado completamente el software de escritorio.


Oportunidades de trabajo para programadores locales


Desde que comenzó a desarrollarse el software libre en el mundo fue in crescendo una fuerte discusión entre las empresas acostumbradas al desarrollo del software propietario y la importante corriente de adeptos al software libre. Esta discusión estaba puesta en términos relativos de fuerza tan dispares que muchas veces fue presentada como la confrontación entre David y Goliat. Nadie podría imaginar hace tres años que gigantes de la computación comenzaran serios desarrollos en software libre y que se invirtieran centenas de millones de dólares en tales propósitos.

Muchos denostaron el software libre calificándolo como un hobby de genios locos. Otros opinaron que fue creado por gente que “creen que el software comercial no debería existir” (Bill Gates, TechEd Junio 2001, Atlanta).

No sería lógico pensar que una empresa internacional de primera magnitud se embarque en desarrollos masivos de software libre sin un definido afán de lucro, que constituye la razón de ser del comercio, sin el cual tampoco existirían las civilizaciones.

Del universo de software para servidores que se comercializó en los EEUU el año pasado, el 27% correspondió a programas “libres”, proporción verdaderamente significativa para ese enorme y exigente mercado. La cifra es por sí sola elocuente y eximiría de otros comentarios, pero constituye una respuesta contundente a quienes creen que el software libre implicará una fuerte limitación a la ocupación de nuestros programadores. Por el contrario, estamos convencidos que será una excelente oportunidad para muchísima gente de talento que quiera aprovecharla y no dudamos que en nuestro país se ofrecen muy buenas condiciones para explotar debidamente esta circunstancia.

También inicialmente descreímos de las posibilidades de comercialización sostenidas de software libre, pero debo expresarles que hemos visitado varias empresas nacionales, lideradas por jóvenes profesionales e idóneos de la ciencia informática y resultamos gratamente sorprendidos por su desarrollo y el cierre de su ecuación comercial, aún en momentos de una pertinaz recesión.

Al emplear software libre los profesionales pueden analizar a fondo los problemas y mejorar los desarrollos en todos los casos que sea necesario, nutriéndose del software libre disponible globalmente bajo distintas licencias. Constituye un campo ideal para aplicar creatividad, aspecto en el que nuestros jóvenes alcanzan muy buenos desempeños.

Ello fomentará el desarrollo local en función de las mayores oportunidades que se ofrecerán.

No deseamos inmiscuirnos en discusiones en términos puramente comerciales, ya que podría pensarse que estaríamos sosteniendo tanto antagonismos como favoritismos, pero invito a informarse en los aspectos comerciales de esta transformación que permitirán corroborar esta clara y definida tendencia.



Eliminación del uso de software ilegal dentro de la órbita estatal


El uso no permitido de software dentro del estado o la mera sospecha de ello constituye un poderoso incentivo para cualquier funcionario público para modificar esa situación que es moral y éticamente insostenible.

Es justo reconocer que las autoridades han realizado serios esfuerzos para eliminar esta práctica inaceptable, pero aún falta mucho por hacer. Ello constituye una manifestación de corrupción, un mal endémico que está instalado en la sociedad toda y que demandará ingentes y constantes esfuerzos para erradicarla.

Este proyecto de ley pretende contribuir sostenida y efectivamente al saneamiento definitivo de los resabios de ese negativo estado de cosas dentro de la órbita del estado nacional.

Es cierto que no es necesaria la adopción de software libre para cumplir con la ley, pero su empleo generalizado reducirá drásticamente las situaciones irregulares y obrará como “vector de contagio legal”, tanto dentro del estado como en el ámbito privado.

La percepción que el ciudadano hoy posee de sus representantes obliga a reforzar los esfuerzos para brindar continuos actos de ejemplo por parte de los gobernantes ante la sociedad. La legalidad en el uso del software en el estado es uno de ellos.

Este proyecto de ley, que es impulsado desde distintos sectores políticos, es un claro mensaje en tal sentido hacia el Poder Ejecutivo Nacional y hacia la ciudadanía toda. Queda demostrado que desde sectores distantes del espectro político se pueden obtener no pocas coincidencias y aunar esfuerzos para la solución cotidiana de los problemas de la gente.

Esta iniciativa legislativa no cambiará drásticamente la desfavorable situación que vive el país, pero constituirá un aporte positivo en el común esfuerzo de recuperación que debemos sostener.

Nuestra posición es francamente favorable y de apoyo hacia las campañas oficiales y empresas privadas que reclaman el respeto a la ley de propiedad intelectual en el uso del software, resultando esta iniciativa una contribución palpable en ese sentido.



EL PROYECTO DE LEY REVISADO


Como se puede suponer, desde que una idea toma cuerpo, hasta que se formaliza en el papel, transcurren varias reuniones informales entre los miembros de un equipo.

En el caso de nuestro Bloque, la iniciativa correspondió al Presidente, Ing. Marcelo Dragan, y una vez que se hicieron las búsquedas, consultas, averiguaciones y cambios de ideas, se tuvo lista una primera versión del proyecto de ley, que es sustancialmente distinto al contenido actual, y que por las mismas razones de maduración que supone el trabajo legislativo, posiblemente no sea la última.

En este tipo de elaboración, es conveniente resaltar que casi siempre los objetivos que fundamentan un proyecto, son mucho más claros, concretos y fáciles de explicitar, que el articulado armónico de un conjunto de normas que conduzcan en el mundo jurídico a su concreción.

Fue oportuno contar con el tiempo de vigencia del Decreto 165/94 del PEN, que procuró capturar en el ámbito de protección de la Propiedad Intelectual amparada en la ley 11.723, al software en general.


En el artículo 1º de esa norma se precisa el alcance de esta intención incluyendo a los programas, tanto en su versión fuente y objeto, a la documentación técnica para explicación, soporte, entrenamiento y uso; a las bases de datos, a las que se categoriza como “obras literarias”, y a la compilación, almacenamiento, procesamiento y recuperación de sus datos.

En general, se avanzó sobre los procedimientos de registro, procurando zanjar diferencias doctrinarias y jurisprudenciales que obstruían un ejercicio eficaz del amparo de derechos de propiedad.

Lo que finalmente se logró en Noviembre de 1998 mediante la ley 25.036, que modificó a la 11.723 con mayores precisiones y con la jerarquía legal adecuada, incluyendo en la propiedad intelectual, entre otras formas, los contratos de licencia para uso y reproducción de los programas de computación.

Dentro de ese contexto, el 7 de Septiembre de 2000 se presentó el Proyecto original, que luego de los avatares a los que me he referido antes, se ha transformado en la versión que les relato sucintamente a continuación, que consta de diez artículos de contenido.

En las reuniones de Comisión resultó claro que el principal problema que debía sortear la futura ley, era el de una adecuada precisión y definición de su contenido técnico, para ponerlo al alcance de la mayor cantidad posible de gente común, habida cuenta que como tal su imperio abarcará a los ciudadanos de todo el territorio nacional, a quienes se presume informados del contenido del derecho positivo.

De allí que el Capítulo Primero se titula “Definiciones” y se analizan los conceptos de Software, ejecución, usuario, código fuente, software libre, no libre o propietario, y formato abierto. Copias de este proyecto revisado que, insistimos, aún se encuentra en pleno tratamiento fueron facilitadas a los organizadores del COMDEX, y también las ponemos a disposición de los interesados.


Interesa detenernos en el concepto de software libre, pues es el “hard core” o núcleo del esquema:



DEFINICIONES


Artículo 1º.- A los efectos del cumplimiento de la presente ley, entiéndese por :


a) Programa o “software”, a cualquier secuencia de instrucciones usada por un dispositivo de procesamiento digital de datos para llevar a cabo una tarea específica o resolver un problema determinado.


b) Ejecución o empleo de un programa, al acto de utilizarlo sobre cualquier dispositivo de procesamiento digital de datos para realizar una función.


c) Usuario, a aquella persona física o jurídica que emplea el software.


d) Código fuente o de origen, o programa fuente o de origen, al conjunto completo de instrucciones y archivos digitales originales creados o modificados por quien los programara, más todos los archivos digitales de soporte, como tablas de datos, imágenes, especificaciones, documentación, y todo otro elemento que sea necesario para producir el programa ejecutable a partir de ellos.

Como excepción, podrán excluirse de este conjunto aquellas herramientas y programas que sean habitualmente distribuidos como software libre por otros medios como, entre otros, compiladores, sistemas operativos y librerías.


e) Programa (software) libre, a aquel cuyo empleo garantice al usuario, sin costo adicional, las siguientes facultades:

e.1) ejecución irrestricta del programa para cualquier propósito.

e.2) acceso irrestricto al código fuente o de origen respectivo.

e.3) inspección exhaustiva de los mecanismos de funcionamiento del programa.

e.4) uso de los mecanismos internos y de cualquier porción arbitraria del programa para adaptarlo a las necesidades del usuario.

e.5) confección y distribución pública de copias del programa.

e.6) modificación del programa y distribución libre, tanto de las alteraciones como del nuevo programa resultante, bajo las mismas condiciones del programa original.

Además, el costo de obtención de una copia del código fuente del programa por parte del usuario no podrá ser significativamente mayor al costo habitual de mercado en concepto de materiales, mano de obra y logística necesarias para la confección de dicha copia.

f) Programa “no libre” o “propietario”, a aquél que no reúna todos los requisitos expresados en el artículo 1º inciso e) precedente.


g) Formato abierto a cualquier modo de codificación de información digital que satisfaga las siguientes condiciones tales que:

g.1) su documentación técnica completa esté disponible públicamente

g.2) el código fuente de al menos una implementación de referencia completa esté disponible públicamente

g.3) no existan restricciones para la confección de programas que almacenen, transmitan, reciban o accedan a datos codificados de esta manera


A continuación se determina el ámbito y autoridad de aplicación.

Las Universidades y organizaciones educativas públicas en razón de la especificidad de sus aplicaciones, han sido tenidas en cuenta en el art. 5º, que contempla la concesión de un permiso de empleo de software no libre para usarse en investigación, si el objeto está directamente asociado al programa.

El capítulo siguiente se ocupa de las Excepciones, donde se prevén los casos en que no exista una solución de soft libre, para los que se habilitan dos alternativas: una, que de no existir soft NO libre, el desarrollo sea de soft libre.

La otra consiste en que si se encontraran soluciones NO libres disponibles que lo justifiquen, el organismo que tiene la necesidad gestione ante la Autoridad de Aplicación un permiso de excepción para su utilización, en cuyo caso se establece un orden de preferencia.

Estas excepciones están sujetas a un régimen de publicidad diseñado en el capítulo siguiente, y otro de responsabilidades solidarias entre la máxima autoridad técnica informática de cada organismo del Estado y su similar administrativa.

Finalmente, se prevé un capítulo destinado a los plazos de transición, que delega en el PE su reglamentación dentro de los 180 días de vigencia de la ley.



LOS ANTECEDENTES EN OTROS PAISES


Como un país situado excéntricamente respecto de los centros de desarrollo, el primer instinto al aproximarnos a este tema fue la consulta respecto a la normativa imperante en otros estados avanzados y los resultados logrados con el uso de software libre en otros estados del planeta.

Los países europeos no han necesitado leyes para impulsar el uso de programas fuentes abiertos y ya han comenzado a transitar ese camino, persiguiendo un objetivo de seguridad.

El conocido caso Echelon ha constituido un acelerador de adopción de software libre para diversos organismos estatales europeos. La exposición del miembro informante alemán Gerhard Schmid al parlamento europeo es clara. De este extenso documento de 116 páginas merecen resaltarse las siguientes sentencias:

“La existencia de un sistema de escuchas de las comunicaciones con la participación de Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda ya no ofrece duda alguna”.

En otro párrafo se afirma que “este sistema es utilizado para interceptar comunicaciones particulares y económicas pero no militares, tanto por teléfono y fax como por correo electrónico.” A ello podríamos agregarle, merced a códigos fuentes cerrados.

Los expertos europeos recomendaron el cifrado sistemático del correo electrónico y las transferencias de datos para evitar el espionaje comercial.

Este resonante caso ha impulsado una adhesión espontánea al software libre, y al encriptamiento del correo electrónico personal y comercial con alcances que aún no podemos mensurar. No sólo las organizaciones de seguridad europeas han decidido su adopción sino muchas empresas de primer nivel.

En el cuadro podemos visualizar algunos de los proyectos gubernamentales para adopción de software libre.

Dentro de los países europeos esta corriente es liderada por Francia, donde se discute una norma legal del mismo estilo que la propuesta por nosotros.

El gobierno de la Ciudad de México (DF) ha iniciado una importante migración para la adopción de software libre en forma generalizada, siendo este país, dentro de los de occidente, quien lidera su transformación.

En la República de Brasil el estado de Recife ha decidido su adopción y en el estado de Río Grande do Sul existe desde hace más de tres años una iniciativa parlamentaria en el mismo sentido.

La República Popular China ha adoptado desde hace varios años el software libre como una política de estado, donde además de las mismas razones enunciadas precedentemente debe coexistir un infaltable componente ideológico que es esperable, pero no quita entidad a nuestra línea de argumentos.

En los países escandinavos el uso de software libre se halla bastante difundido, probablemente porque uno de sus hijos, el finlandés Linus Torvalds, fuera quien diseñara en 1991 el sistema operativo Linux bien conocido por todos los presentes.

Numerosas organizaciones gubernamentales de países europeos, están en pleno proceso de adopción del software libre, distinguiéndose particularmente aquellas agencias donde la seguridad asume fuerte criticidad, como organismos de seguridad y fuerzas armadas.

En los EEUU la NASA y la US NAVY, entre muchas otras organizaciones, han adoptado software libre para alguna de sus necesidades.

En Argentina ya son varias las empresas que lo han adoptado para sus servidores, junto con hardware desarrollado en el país.

De acuerdo con lo informado en el reciente congreso sobre software libre que se desarrollara en Sudáfrica, donde estuvieron presentes encumbradas figuras del mundo libre y propietario, ya son doce los países que poseen iniciativas en este sentido.

Aún no se pueden medir resultados ya que los desarrollos en los países mencionados han comenzado hace poco tiempo y resulta prematuro obtener conclusiones sobre experiencias con modelos que no resultan comparables por la escala, la idiosincrasia de los usuarios y la disponibilidad de recursos. Debemos ser cautos en las comparaciones y en la seducción de copiar modelos externos exitosos, a los que siempre hemos sido tan afectos en nuestra cultura, ya que en muchas oportunidades nuestro modelo puede resultar único e irrepetible y requerir soluciones exclusivas.

Sin cometer el pecado de encerrarnos y cuidando siempre de no quedar rezagados, debemos solucionar nuestros problemas en la exacta medida de nuestras necesidades, y no de las que nos generen. El proyecto de ley prevé un espacio de excepciones suficientemente amplio como para evitar efectos indeseados o estancamientos perniciosos.



LAS CRITICAS AL PROYECTO


Esta iniciativa legislativa fue sometida para su opinión ante los participantes del Congreso Argentino de Ciencias de la Informática y Computación que se desarrollara en Ushuaia en el año 2000. El texto inicial del proyecto causó sorpresa y recibió una fuerte adhesión de parte de prestigiosos educadores de universidades públicas y privadas.

Ese apoyo por parte del sector de la educación fue el que nos indicó que no estábamos en el camino equivocado. El proyecto ha suscitado numerosas adhesiones y no pocas críticas.

Tal como se expresó al presentar el texto revisado, en el momento de comenzar su tratamiento a nivel de asesores de comisión se presentó un texto que salvaba aspectos no deseados del proyecto original que a su vez fuera sufriendo sucesivos ajustes, producto de numerosas opiniones e interacciones.

Vaya nuestro especial agradecimiento hacia los muchos actores no nombrados que intervinieron muy activamente en el foro de discusión virtual organizado ad hoc por la Fundación Vía Libre, aportando valiosas opiniones y muchas horas de trabajo, en una tarea que los enaltece y demuestra, una vez más, la importancia del denominado tercer sector para manifestar los intereses de la gente y aportar soluciones a los problemas cotidianos.

Se han recibido valiosas opiniones que disienten con el proyecto, provenientes de la Cámara de Informática y Comunicaciones de la República Argentina (CICOMRA) que preside el Ing. Luis Perazo y del Instituto Latinoamericano de Alta tecnología, Informática y Derecho (ILATID), a través de su presidente, el Dr. Antonio Millé, opiniones que se consideran muy beneficiosas pues nos permitirán, desde un constructivo y muy bienvenido disenso, arribar a un modelo compatible con las necesidades de la mayoría. También el presidente de la Cámara CESSI, Dn. Jorge Casino, se ha acercado para transmitirnos sus inquietudes. Con seguridad, todos ellos serán invitados por el presidente de la comisión de asuntos legislativos, que oficia como cabeza de este proyecto, para exponer sus opiniones, acercarnos sus inquietudes y recibir de buen grado sus sugerencias.

Entendemos que una parte sustancial de las inquietudes, como la preservación del derecho de propiedad intelectual ha sido correctamente preservada en el nuevo texto elaborado.

Las discusiones, en principio, están centradas en dos aspectos básicos, uno de ellos es la acusación de discriminación hacia el software propietario y la otra es el fin de fuentes de trabajo de la incipiente industria del software nacional.

Si bien no se pretende agotar en esta charla ninguno de los dos temas, debemos puntualizar que no creemos que en el espíritu de esta ley exista el menor ánimo de discriminación hacia ningún sector, sino por el contrario, se espera sentar las bases para una mayor posibilidad de participación de profesionales e idóneos de la ciencia informática de nuestro país.

Entendemos que el hecho de negar la posibilidad de inspeccionar un programa fuente y los formatos de un archivo del tipo propietario son medidas condicionantes y fuertemente discriminatorias que atentan contra un principio elemental y primario de la civilización occidental, cual es la libertad de elección. Interpretamos que es el estado el que realmente se encuentra discriminado en la actual situación.

A la par de demostrar el mayor respeto y consideración por la opinión del prójimo, como de todo sector de la sociedad, también debemos ser claros y enfáticos en este punto. Nosotros sentimos desde hace mucho tiempo que las condiciones de elección a que se somete al estado son francamente inexistentes. La opción que se le ofrece es sencilla, tómelo o déjelo, y si lo toma, acéptelo exclusivamente en las condiciones que el vendedor impone, de acuerdo a su conveniencia y a su práctica comercial. ¿Estamos ante una justa o equitativa práctica comercial? ¿No estamos condicionados acaso por una visible posición dominante del oferente? ¿No tiene derecho el estado a que lo traten con prácticas comerciales consideradas? ¿Quién nos puede quitar la atribución de elegir éticamente y pagar en forma equitativa sólo por aquél producto que nos conviene? ¿Es justo que debamos continuar aceptando sólo las condiciones del proveedor? ¿Qué tipo de condiciones puede imponer el estado para asegurar el adecuado control del producto que compra?

Interpretando la opinión de la gente, consideramos que se deben atender a las razonables exigencias del estado en beneficio de la protección del ciudadano y del conjunto de la sociedad.

Deseamos para el estado que obtenga verdadera “libertad de elección tecnológica” en un ambiente de máxima competencia, abierto tanto a empresas nacionales como a empresas extranjeras, en un marco del mayor respeto jurídico por los derechos intelectuales de cualquier proveedor. En este sentido, preservamos para el estado el principio de neutralidad tecnológica en su selección, pero también mediante esta norma prevenimos peligros potenciales por descontrol indeseado.

Agradecemos el espontáneo ofrecimiento tanto de los sectores que defienden el tradicional y respetable criterio de comercialización de software propietario, como de aquellos que propician el empleo del software libre.

Arrogándome la representación de todos los señores diputados de las tres comisiones que están abocadas a la elaboración de este proyecto, les reitero que valoramos en toda su magnitud la utilidad de la crítica, que nos puede ayudar a escapar de la dudosa paz de los cementerios.



HACIA UNA VERDADERA POLíTICA DE ESTADO DE INFORMATICA


La implementación de una política de software y hardware libre dentro del estado no constituye una utopía irrealizable, pero tampoco es algo que pueda concretarse improvisadamente y de la noche a la mañana. Debe constituir un proyecto de mediano plazo, que trascienda los gobiernos de turno, que necesita de un plan debidamente elaborado, de personal capacitado y de la participación de todos. Sería irresponsable y carente de buen sentido concebir un proyecto de estas características sin el concurso de todos. El estado dispone dentro de las Universidades públicas o privadas, en el seno de las Cámaras de profesionales, de los numerosos y valiosos idóneos independientes y dentro mismo de los actuales planteles profesionales del estado, de los conocimientos y medios para encarar un proyecto de esta envergadura. Es sólo voluntad política lo que distingue y diferencia la acción de la inacción.

Nos hallamos ante una posibilidad cuya magnitud ni siquiera podemos avizorar. Si nos lo propusiéramos, podríamos convertirnos en líderes del desarrollo de esta nueva forma de tratamiento del software.

Nos encontramos ante los albores de un importante cambio cultural, y como todo proceso de cambio, pleno de oportunidades y ávido de aportes de creatividad. Pretendemos que sea el estado, en su estricto rol quien lidere este suceso en nuestro país.

No nos amilana la fenomenal fuerza del mercado y las habituales prácticas comerciales imperantes. Las respetamos y continuaremos haciéndolo, pero poseemos el pleno convencimiento, que así como el software comenzó siendo libre, también pueden introducirse modificaciones al actual status, que arrojará beneficios, no sólo para el estado, sino para todos los particulares.

Esta propuesta no es moralista, ni contiene un sesgo antimonopólico, ni discriminatorio, sino eminentemente pragmática.

Sabemos que la solución es laboriosa, requiere no pocos esfuerzos, como todas las que debamos afrontar en el presente y futuro para salir de la situación indeseada en que transita la sociedad. Y también sabemos que resulta más difícil iniciar un proceso de cambio y de transformación en una situación como la que atraviesa la república, pero este grado de dificultad brinda también oportunidades valiosas.

El estado tendrá alguna vez que terminar su necesaria transformación para convertirse en una organización fuerte y austera. Eso constituye el persistente reclamo social. Este proyecto apunta en esa misma dirección.

Idealizamos el escenario futuro con un estado exigente en sus normas, precavido en el cuidado de la información que maneja, con pocos organismos que dispongan de fuertes herramientas y fiables vínculos informáticos, con una Intranet segura, con demandas de software libre de alta perfomance y calidad, conviviendo en determinados espacios no críticos con productos de software propietario como alternativa sucedánea del software libre. No descartamos que en ese futuro en el sector privado continúe preponderando el software propietario, compitiendo fuertemente con nuevos desarrollos de software libre.

Toda esta idealización es una mera prospectiva, técnica que por otra parte no se ha mostrado confiable con la actual velocidad de cambio de las variables de todo tipo.

Aunque dudamos de la prospectiva, tampoco podemos soslayar el mensaje que emiten constantemente las tendencias a las que estamos obligados a observar con atención.

Nos están avisando que está pasando el primer tren del cambio cultural que se avecina, que ese tren no espera y nos están invitando a todos, sin excepción, porque todavía quedan asientos disponibles.

Les proponemos que todos nos acompañen.


Hospedado por GrULiC Valid HTML 4.01! Última modificación: 10/11/03