# Soberanía tecnológica y digital

## Problema a solucionar

El desarrollo tecnológico y cibernético ha tenido un profundo y acelerado avance, en pocos años se han vuelto parte esencial de nuestra vida. Los programas de computadora o *software* y los dispositivos a través de los que los ocupamos, o *hardware*, permiten el control y la gestión de multitud de información y conocimientos. Desde pedir una pizza, hasta las más críticas operaciones de seguridad de un Estado se encuentran mediadas por estos soportes, y en su interacción se generan miles de millones de datos, valiosa información que permite modelar comportamientos sociales, políticos y económicos.

Actualmente nuestro desarrollo, investigación e innovación tecnológica dependen de grandes empresas o corporaciones, mayoritariamente extranjeras, cuyos objetivos responden a sus propios intereses y estrategias de negocio y mercado, siendo en ocasiones lejanas e incluso contradictorias con las necesidades estratégicas de nuestro Estado y las aspiraciones de buen vivir de sus habitantes. La utilización de infraestructura monopólica y de software privativo generan una gran pérdida de autonomía e independencia en la administración, el diseño, la gestión, el control y la auditoría de recursos estratégicos para el funcionamiento del Estado y la sociedad.

El desarrollo, autonomía y protección de nuestros territorios, cuerpos, datos e interacción virtual deben ser considerados parte estructural y estratégica de nuestra soberanía.

## Situación ideal

Un Estado soberano debe considerar los siguientes aspectos estratégicos:

- **Infraestructura crítica**: Es necesaria la autonomía, control, auditoría y diseño sobre las tecnologías, datos y otros aspectos sensibles tales como las comunicaciones, seguridad nacional, la justicia, servicios públicos, entre otros.
- **Economía**: Cuidar la inversión de los recursos públicos, fortalecer las economías circulares y desarrollar la matriz productiva a través de una economía del conocimiento, el emprendimiento local y el desarrollo de la innovación en todos sus niveles. Resguardando la sustentabilidad de sus recursos naturales como el litio, las tierras raras y otros indispensables para la creación de toda la infraestructura tecnológica.
- **Ciencia y conocimientos**: Fortalecimiento del conocimiento como un bien público, no privatizable. El desarrollo de la innovación como un factor estratégico para el progreso. Garantizar tanto el acceso como la posibilidad de generar nuevos conocimientos.
- **Educación**: La formación integral de ciudadanos creadores de tecnologías y conocimientos, brindando las herramientas y recursos necesarios a través de una educación pública, gratuita, igualitaria y de calidad.
- **Datos**: Nuestros datos deben ser considerados como un patrimonio estratégico, y no deben ser sujetos al abuso público ni privado. Es necesario generar institucionalidad que proteja los datos sensibles, así como también generar educación sobre estos.

## Qué debe contemplar la nueva constitución

La nueva constitución debe contemplar el *espacio cibernético* y la infraestructura que lo soporta como un espacio soberano y estratégico del Estado, dentro de una concepción respetuosa de los derechos humanos y la naturaleza, con el fin de permitir su autonomía a la vez que fomenta su progreso y desarrollo.

La constitución debe garantizar y proteger todos los aspectos estratégicos anteriormente listados.

## ¿Con qué argumentos tú o tu organización respaldan esta propuesta?

El Estado debe comprender y ser capaz de establecer estratégicamente el uso de tecnologías que le permitan la soberanía.

Las principales economías del mundo tienen una fuerte inversión en tecnología que se refleja en su mayor desarrollo e innovación, así como en un alto grado de especialización en la formación de sus profesionales. Nuestro país es el que menos invierte en investigación y desarrollo de la OCDE, por lo que se hace necesaria una mayor inversión para mejorar progresivamente nuestra matriz productiva, proporcionándonos mayores autonomías tecnológicas.

La formación en tecnologías que permitan la creatividad, colaboración y solidaridad es esencial para el progreso en condiciones de posibilidad para todos los habitantes, así como la libertad de nuestro Estado para colaborar voluntariamente con otros entes.

También es observable que la creación de usuarios dependientes de tecnologías privativas repercute en la renuncia a la autonomía personal y, a largo plazo, la renuncia a la soberanía de las instituciones públicas.

La dependencia tecnológica a infraestructuras centralizadas y/o monopólicas, la obsolescencia programada, licencias de software que expiran, así como programas que no pueden ser auditados por no contar con acceso al código fuente, y por tanto potencialmente sujetos a la existencia de "puertas traseras" que habilitan el espionaje a las instituciones e industria nacional son malas políticas públicas que pueden generar graves daños a nuestra economía y soberanía.

Los datos, que comprenden aquella información que generamos todos y todas, son un recurso valioso necesario para la creación de políticas públicas que impulsen el desarrollo de la nación. Es relevante generar todas las posibles instancias que impidan su depredación y usos malintencionados con fin de proteger la soberanía de nuestros pueblos.

Casos emblemáticos de vulneración a la soberanía en el ámbito tecnológico pueden consultarse en la bibliografía adjunta.

## Propuesta de articulado

Son deberes primordiales del Estado:

1. Reconocer al ciberespacio como una dimensión común de interacción entre humanos y máquinas.
2. Reconocer el ciberespacio como una infraestructura estratégica construida en base a hardware y software.
3. Defender la soberanía nacional en el ciberespacio.
4. Garantizar la autonomía en el acceso, uso y desarrollo de la tecnología de hardware y software, sin perjuicio de la posibilidad de colaboración voluntaria con diversas comunidades, empresas y estados.
5. Proteger los datos personales y estratégicos generados en la interacción con el ciberespacio.
6. Garantizar el acceso universal y comprensivo a la tecnología digital y al ciberespacio, incorporando las tecnologías de la información y comunicación en el proceso educativo.
7. Reconocer y resguardar los saberes y conocimientos colectivos de la apropiación privada, como por ejemplo en el ámbito de las ciencias, la cultura, las tecnologías y los saberes ancestrales.

## Bibliografía

- [Porcentaje gasto PIB en investigación y desarrollo Chile](https://datos.bancomundial.org/indicador/GB.XPD.RSDV.GD.ZS?locations=CL)
- "Afirma que los mismos derechos que tienen fuera de línea las personas también deben protegerse en línea, en particular la libertad de expresión, lo que es aplicable independientemente de las fronteras y por conducto de cualquier medio de su propia elección, de conformidad con el artículo 19 de la Declaración Universal de Derechos Humanos y del Pacto Internacional de Derechos Civiles y Políticos"  [Resolución Naciones Unidas: Promoción, protección y disfrute de los derechos humanos en Internet](https://undocs.org/es/A/HRC/38/L.10)
- **Cambridge Analytica**: En USA, la compañía realizó gran parte de la campaña de Donald Trump, con estudios de big data, generación de fake news, etc. Además en otros países ha sido similar, como Argentina con Macri y en Reino Unido para el Brexit; los datos de los ciudadanos han sido utilizados para manipular la opinión pública.
  - [Escándalo Facebook-Cambridge Analytica](https://es.wikipedia.org/wiki/Esc%C3%A1ndalo_Facebook-Cambridge_Analytica)
  - [Elección de Mauricio Macri que utiliza los servicios de Cambrdige Analytica](https://www.lanacion.com.ar/politica/cambridge-analytica-hizo-trabajos-pro-antes-campana-nid2289827/)
- **Espionaje a Merkel y Macron**: Fueron operaciones de espionaje de USA y Marruecos a los presidentes, se infiltró software en sus equipos para monitorear sus comunicaciones.
  - [EE.UU. espió a Angela Merkel entre 2002 y 2013, según reporte](https://www.bbc.com/mundo/ultimas_noticias/2013/10/131027_alemania_eeuu_merkel_espionaje_ng)
  - [Software israelí Pegasus espió a Emmanuel Macron y otros líderes](https://www.hispantv.com/noticias/francia/496118/macron-espionaje-pegasus-israel)
- **Snowden, Assange y NSA**: Se expuso a la NSA como una institución de espionaje tecnológico, descubriendo que las comunicaciones del mundo que pasan por territorio norteamericano, es decir una gran parte de internet, son monitoreadas. Snowden se refugió en Rusia y Assange en la embajada de Ecuador del Reino Unido, quien hoy vive un proceso de extradición. En este caso se vulnera la privacidad de las personas, la libertad de expresión y la soberanía de las naciones.
  - [Edward Snowden, Wikipedia](https://es.wikipedia.org/wiki/Edward_Snowden)
  - [Julian Assange, Wikipedia](https://es.wikipedia.org/wiki/Julian_Assange)
- **Sosafe**: Aplicación de seguridad ciudadana que ya tiene contratos con comunas tales como Santiago, Ñuñoa, Providencia, Las Condes, La Pintana, entre otras, ha cobrado bastante popularidad en el último tiempo. Según indica el mismo medio, Sebastián Piñera habría utilizado un software de Instagis para desarrollar su estrategia electoral durante la pasada campaña presidencial que lo convirtió en mandatario.
  - [Alguien te mira: así funciona el gigante de las campañas políticas que controla Sosafe](https://www.ciperchile.cl/2019/09/11/alguien-te-mira-asi-funciona-el-gigante-de-las-campanas-politicas-que-controla-sosafe/)
- **Intel ME**: Los procesadores Intel contienen un subsistema llamado Intel Management Engine (ME) que funciona como un procesador separado que no puede ser deshabilitado, lo que potencialmente podría funcionar como una poderosa puerta trasera remota indetectable.
  - [Intel's Management Engine is a security hazard, and users need a way to disable it](https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it)
- **Stuxnet**: Durante 2010 fue descubierto un sistema capaz de reprogramar instalaciones industriales, el cual fue utilizado como arma cibernética contra Irán.
  - [STUXNET: La primera ciberarma de la historia](https://cronicaseguridad.com/2018/05/16/stuxnet-primera-ciberarma-historia)

[www.EraDeLaInformacion.cl](https://www.EraDeLaInformacion.cl)
