Decisión ROL C3171-20
Reclamante: FRANCISCA SKOKNIC GALDAMES  
Reclamado: MINISTERIO SECRETARÍA GENERAL DE LA PRESIDENCIA  
Resumen del caso:

Se acoge parcialmente el amparo deducido en contra del Ministerio Secretaría General de la Presidencia (SEGPRES), ordenando la entrega del código fuente de la aplicación CoronApp, debiendo el órgano en forma previa, proceder a lo siguiente: a) Tarjar o eliminar la capa de seguridad, autenticación y la comunicación con que la "App" entrega datos al o a los sitios centrales, lo que se traduce en no entregar configuraciones de acceso a base de datos, repositorios, claves públicas y privadas, valores de conexión, archivos de configuración específicos que tenga la aplicación y certificados de seguridad. b) En el caso que el código "ad hoc" realizado para la integración con ClaveÚnica, esté escrito de tal manera que no hay separación con su capa de seguridad, se debe eliminar éste previamente antes de entregar el "Código Fuente" de CoronApp; de lo contrario se debe entregar este código tachando o eliminando lo indicado en el punto precedente. Lo anterior, se realiza para precaver algún grado de afectación y a su vez, con el fin de conciliar el acceso a la información pública, permitiendo de este modo una convivencia razonable de la publicidad del código en comento con el debido resguardo de la información respectiva, en aplicación del Principio de Divisibilidad previsto en la Ley de Transparencia. Se desestima la aplicación de la ley de propiedad intelectual, toda vez que los propósitos de dicha ley y los de la Ley de Transparencia son diferentes, desde que en la primera, la autorización es para su utilización y en la segunda sólo se posibilita el acceso a la información, lo que no importa un permiso para su aprovechamiento, quedando a salvo las acciones que contempla la ley para su protección. Se sigue en este caso, lo resuelto en las sentencias de la Corte de Apelaciones de Santiago, en causa Rol 6804-2010, de 24 de junio de 2011, y en causa Rol N° 137-2018, de 13 de marzo de 2019. Se desestima asimismo, el hecho que terceros puedan replicar maliciosamente la aplicación, por cuanto, de acuerdo a lo expuesto en informe técnico de la Dirección Desarrollo de este Consejo, para levantar una versión de "CoronApp" falsa, no se requiere el "Código Fuente" de "CoronApp". A su turno, se descarta también que con la entrega de lo solicitado se dejaría expuesta a la aplicación de posibles intentos de acceder a la información de los usuarios, por cuanto de acuerdo lo expuesto en el mismo informe, con la divisibilidad antes expuesta, no es posible acceder a dato alguno.

 
Tipo de decisión: Decisión de Fondo  
Fecha de la decisión: 9/7/2020  
Consejeros: -Gloria Alejandra de la Fuente González
-Francisco Javier Leturia Infante
 
Legislación aplicada: Constitución Política de la República
Ley de Transparencia
 
Palabras clave:  
Jurisprudencia desde:  
Jurisprudencia a:  
Recursos relacionados:  
Descriptores jurídicos: - Procedimiento de acceso a la información >> Plazo del procedimiento >> Otros
 
Descriptores analíticos: Grupos de interés especial  
  • PDF
<p> DECISI&Oacute;N AMPARO ROL C3171-20</p> <p> &nbsp;</p> <p> Entidad p&uacute;blica: Ministerio Secretar&iacute;a General de la Presidencia (SEGPRES).</p> <p> Requirente: Francisca Skoknic Galdames.</p> <p> Ingreso Consejo: 11.06.2020.</p> <p> RESUMEN</p> <p> Se acoge parcialmente el amparo deducido en contra del Ministerio Secretar&iacute;a General de la Presidencia (SEGPRES), ordenando la entrega del c&oacute;digo fuente de la aplicaci&oacute;n CoronApp, debiendo el &oacute;rgano en forma previa, proceder a lo siguiente:</p> <p> a) Tarjar o eliminar la capa de seguridad, autenticaci&oacute;n y la comunicaci&oacute;n con que la &quot;App&quot; entrega datos al o a los sitios centrales, lo que se traduce en no entregar configuraciones de acceso a base de datos, repositorios, claves p&uacute;blicas y privadas, valores de conexi&oacute;n, archivos de configuraci&oacute;n espec&iacute;ficos que tenga la aplicaci&oacute;n y certificados de seguridad.</p> <p> b) En el caso que el c&oacute;digo &quot;ad hoc&quot; realizado para la integraci&oacute;n con Clave&Uacute;nica, est&eacute; escrito de tal manera que no hay separaci&oacute;n con su capa de seguridad, se debe eliminar &eacute;ste previamente antes de entregar el &quot;C&oacute;digo Fuente&quot; de CoronApp; de lo contrario se debe entregar este c&oacute;digo tachando o eliminando lo indicado en el punto precedente.</p> <p> Lo anterior, se realiza para precaver alg&uacute;n grado de afectaci&oacute;n y a su vez, con el fin de conciliar el acceso a la informaci&oacute;n p&uacute;blica, permitiendo de este modo una convivencia razonable de la publicidad del c&oacute;digo en comento con el debido resguardo de la informaci&oacute;n respectiva, en aplicaci&oacute;n del Principio de Divisibilidad previsto en la Ley de Transparencia.</p> <p> Se desestima la aplicaci&oacute;n de la ley de propiedad intelectual, toda vez que los prop&oacute;sitos de dicha ley y los de la Ley de Transparencia son diferentes, desde que en la primera, la autorizaci&oacute;n es para su utilizaci&oacute;n y en la segunda s&oacute;lo se posibilita el acceso a la informaci&oacute;n, lo que no importa un permiso para su aprovechamiento, quedando a salvo las acciones que contempla la ley para su protecci&oacute;n. Se sigue en este caso, lo resuelto en las sentencias de la Corte de Apelaciones de Santiago, en causa Rol 6804-2010, de 24 de junio de 2011, y en causa Rol N&deg; 137-2018, de 13 de marzo de 2019.</p> <p> Se desestima asimismo, el hecho que terceros puedan replicar maliciosamente la aplicaci&oacute;n, por cuanto, de acuerdo a lo expuesto en informe t&eacute;cnico de la Direcci&oacute;n Desarrollo de este Consejo, para levantar una versi&oacute;n de &quot;CoronApp&quot; falsa, no se requiere el &quot;C&oacute;digo Fuente&quot; de &quot;CoronApp&quot;. A su turno, se descarta tambi&eacute;n que con la entrega de lo solicitado se dejar&iacute;a expuesta a la aplicaci&oacute;n de posibles intentos de acceder a la informaci&oacute;n de los usuarios, por cuanto de acuerdo lo expuesto en el mismo informe, con la divisibilidad antes expuesta, no es posible acceder a dato alguno.</p> <p> En sesi&oacute;n ordinaria N&deg; 1127 del Consejo Directivo, celebrada el 1 de septiembre de 2020, con arreglo a las disposiciones de la Ley de Transparencia de la Funci&oacute;n P&uacute;blica y de Acceso a la Informaci&oacute;n de la Administraci&oacute;n del Estado, en adelante, Ley de Transparencia, aprobada por el art&iacute;culo primero de la ley N&deg; 20.285 de 2008, el Consejo para la Transparencia, en adelante indistintamente el Consejo, ha adoptado la siguiente decisi&oacute;n respecto del amparo rol C3171-20.</p> <p> VISTO:</p> <p> Los art&iacute;culos 5&deg;, inciso 2&deg;, 8&deg; y 19 N&deg; 12 de la Constituci&oacute;n Pol&iacute;tica de la Rep&uacute;blica; las disposiciones aplicables de la ley N&deg; 20.285, sobre acceso a la informaci&oacute;n p&uacute;blica y de la ley N&deg; 19.880 que establece bases de los procedimientos administrativos que rigen los actos de los &oacute;rganos de la Administraci&oacute;n del Estado; lo previsto en el decreto con fuerza de ley N&deg; 1/19.653, de 2000, del Ministerio Secretar&iacute;a General de la Presidencia, que fija el texto refundido, coordinado y sistematizado de la ley N&deg; 18.575, org&aacute;nica constitucional sobre bases generales de la Administraci&oacute;n del Estado; y los decretos supremos N&deg; 13, de 2009 y N&deg; 20, de 2009, ambos del Ministerio Secretar&iacute;a General de la Presidencia, que aprueban, respectivamente, el reglamento del art&iacute;culo primero de la ley N&deg; 20.285, en adelante e indistintamente, el Reglamento, y los Estatutos de Funcionamiento del Consejo para la Transparencia.</p> <p> TENIENDO PRESENTE:</p> <p> 1) SOLICITUD DE ACCESO: El 21 de abril de 2020, do&ntilde;a Francisca Skoknic Galdames solicit&oacute; al Ministerio Secretar&iacute;a General de la Presidencia -SEGPRES-, la siguiente informaci&oacute;n: &quot;copia del c&oacute;digo fuente de la aplicaci&oacute;n CoronApp, creada al alero de la unidad de Gobierno Digital dependiente de este ministerio (...)&quot;.</p> <p> 2) RESPUESTA: Mediante ordinario N&deg; 605, de 20 de mayo de 2020, el &oacute;rgano deneg&oacute; lo solicitado, en virtud de la causal de reserva del art&iacute;culo 21 N&deg; 2, de la Ley de Transparencia.</p> <p> En este sentido, acceder a lo solicitado, afectar&iacute;a los derechos de las personas que han descargado la aplicaci&oacute;n &quot;CoronApp&quot;, pues los expondr&iacute;a a que terceros puedan acceder a sus datos personales y sensibles. Ello se provocar&iacute;a, debido a que la referida aplicaci&oacute;n tiene integraciones sensibles, como son Clave &Uacute;nica y el n&uacute;mero de c&eacute;dula de identidad y n&uacute;mero de serie; y que al revelar el c&oacute;digo fuente, se pierde el resguardo institucional que los Ministerios involucrados tienen sobre sus desarrollos, por lo que no podr&iacute;an asegurar que quienes accedan a &eacute;l, le den un uso adecuado y, en la pr&aacute;ctica, no traten de compilar el c&oacute;digo generando una versi&oacute;n &quot;CoronApp 2&quot; y de esta forma intentar acceder a la informaci&oacute;n sensible de los usuarios que utilicen la aplicaci&oacute;n.</p> <p> 3) AMPARO: El 11 de junio de 2020, la solicitante dedujo amparo a su derecho de acceso a la informaci&oacute;n en contra del referido &oacute;rgano de la Administraci&oacute;n del Estado, fundado en la respuesta negativa a la solicitud de informaci&oacute;n.</p> <p> Al efecto, la solicitante en s&iacute;ntesis, agreg&oacute; lo siguiente:</p> <p> a) &quot;Se argumenta que como las personas deben notificar sus s&iacute;ntomas en la aplicaci&oacute;n, dar a conocer el c&oacute;digo fuente expondr&iacute;a la informaci&oacute;n personal de los usuarios. Cualquier programador puede confirmar que eso es completamente falso. Si fuera cierto, la sola existencia de la aplicaci&oacute;n expondr&iacute;a a las personas al robo de informaci&oacute;n personal&quot;.</p> <p> b) &quot;Se argumenta que se introducen datos sensibles como la Clave &uacute;nica o el rut. El c&oacute;digo de la aplicaci&oacute;n no expone esa informaci&oacute;n. Como prueba, pueden ver el c&oacute;digo de esta aplicaci&oacute;n que integra clave &uacute;nica y que fue publicado en un repositorio p&uacute;blico por parte del servicio de Salud de Iquique: https://github.com/cl-ssi/claveunica En ese caso el c&oacute;digo contiene los comandos CLAVEUNICA_CLIENT_ID y CLAVEUNICA_SECRET_ID que justamente reemplazan el lugar donde deber&iacute;a estar el n&uacute;mero privado de cada persona, el que nunca queda expuesto en el c&oacute;digo&quot;.</p> <p> c) &quot;La respuesta sugiere que yo estar&iacute;a pidiendo informaci&oacute;n referente a la salud de las personas. Eso no es as&iacute;. El c&oacute;digo de la aplicaci&oacute;n no contiene ni permite acceder a informaci&oacute;n personal&quot;.</p> <p> 4) DESCARGOS Y OBSERVACIONES DEL ORGANISMO: El Consejo Directivo de esta Corporaci&oacute;n acord&oacute; admitir a tramitaci&oacute;n este amparo, confiriendo traslado al Sr. Subsecretario General de la Presidencia, mediante oficio N&deg; E9930, de fecha 26 de junio de 2020, requiriendo que: (1&deg;) se refiera, espec&iacute;ficamente, a las causales de secreto o reserva que, a su juicio, har&iacute;an procedente la denegaci&oacute;n de la informaci&oacute;n reclamada; y, (2&deg;) explique c&oacute;mo lo solicitado afectar&iacute;a los derechos de los terceros.</p> <p> Posteriormente, por medio de ordinario N&deg; 942, de 14 de julio de 2020, el &oacute;rgano reiterando su respuesta, agreg&oacute; en s&iacute;ntesis, lo siguiente:</p> <p> a) En cumplimiento de las funciones que le ha encomendado su ley org&aacute;nica, corresponde a la Divisi&oacute;n de Gobierno Digital, del Ministerio Secretar&iacute;a General de la Presidencia, proponer al Ministro la estrategia de Gobierno Digital y coordinar su implementaci&oacute;n, velando por mantener un enfoque integrado de Gobierno. Adem&aacute;s, a la Divisi&oacute;n le corresponder&aacute; coordinar, asesorar y apoyar en el uso estrat&eacute;gico de tecnolog&iacute;as digitales, datos e informaci&oacute;n p&uacute;blica para mejorar la gesti&oacute;n de los &oacute;rganos de la Administraci&oacute;n del Estado y la entrega de servicios.</p> <p> En dicho contexto, en el mes de marzo de este a&ntilde;o la Divisi&oacute;n de Gobierno Digital, prest&oacute; su asesor&iacute;a al Ministerio de Salud, a fin de desarrollar una aplicaci&oacute;n para tel&eacute;fonos m&oacute;viles inteligentes, denominada &quot;CoronApp&quot;, que permitiera, haciendo uso de inteligencia artificial acompa&ntilde;ar a la poblaci&oacute;n en este contexto de pandemia, donde las personas podr&iacute;an reportar su estado de salud, monitorear sus s&iacute;ntomas, controlar la cuarentena, resolver sus dudas y, adem&aacute;s, reportar situaciones de riesgo para prevenir contagios. As&iacute;, las personas que han descargado el aplicativo &quot;CoronApp&quot;, para acceder a ella, se pueden registrar con Clave&Uacute;nica o RUN/N&uacute;mero de Serie o Documento de C&eacute;dula de Identidad, adem&aacute;s de ingresar su comuna, n&uacute;mero de tel&eacute;fono y email (opcional), para luego ingresar informaci&oacute;n de antecedentes m&eacute;dicos y finalmente sus s&iacute;ntomas actuales.</p> <p> b) Se alega la protecci&oacute;n de derechos de propiedad intelectual sobre los c&oacute;digos solicitados, en base a los art&iacute;culos 3&deg; N&deg; 16, 5&deg; letra t), 8&deg; inciso 2&deg;, y 88 de la ley N&deg; 17.336. A la fecha, no existe resoluci&oacute;n de SEGPRES que d&eacute; cuenta de la liberaci&oacute;n de la aplicaci&oacute;n en cuesti&oacute;n.</p> <p> c) En el caso de &quot;CoronApp&quot;, al ser una aplicaci&oacute;n m&oacute;vil, fue necesario crear un sistema distinto para que esta pudiera integrarse con Clave&Uacute;nica. Para ello, se cre&oacute; una integraci&oacute;n ad hoc con Clave&Uacute;nica para su uso.</p> <p> As&iacute;, al no ser posible utilizar en la aplicaci&oacute;n m&oacute;vil una herramienta probada y validada como es OpenID 2.0, el entregar el c&oacute;digo fuente del acceso a Clave&Uacute;nica que se cre&oacute; para CoronApp, podr&iacute;a repercutir en posibles ataques a la aplicaci&oacute;n, pudiendo encontrarse en el c&oacute;digo fuente brechas de seguridad; lo que dejar&iacute;a expuesta a la aplicaci&oacute;n de posibles intentos de acceder a la informaci&oacute;n de los usuarios.</p> <p> Revelar el c&oacute;digo fuente significa la p&eacute;rdida del resguardo institucional respecto a ella, por lo que no se podr&iacute;a asegurar que quienes accedan a &eacute;l, le den un uso adecuado y, en la pr&aacute;ctica, podr&iacute;a implicar que el que quisiera levante y distribuya una versi&oacute;n de &quot;CoronApp&quot; falsa, abusando de la confianza de las personas, quienes descansando en que es una aplicaci&oacute;n publicada por el Gobierno, introducir&iacute;an en ella informaci&oacute;n personal, la que podr&iacute;a ser utilizada para fines delictuales o de suplantaci&oacute;n de identidad, como por ejemplo su Clave&Uacute;nica, ya que existen distintas formas de distribuir una App sin pasar por las tiendas virtuales de Android o Apple. A modo ejemplar, en el caso de Android, se puede enviar el archivo compilado (.apk) por email o whatsapp, y nadie ni nada restringe la instalaci&oacute;n de ese archivo compilado en el celular.</p> <p> En los &uacute;ltimos meses se han detectado los siguientes sitios webs tratando de suplantar otra de las plataformas m&aacute;s demandadas por la poblaci&oacute;n en este contexto, todo con el prop&oacute;sito de sustraer informaci&oacute;n:</p> <p> - http://salvoconducto.cl/</p> <p> - http://wwwcomisariavirtual.cl/</p> <p> - http://comiseriavirtual.cl/</p> <p> A inicios de mayo se public&oacute; una app falsa, bajo la apariencia de ser del Gobierno, simulando ser la aplicaci&oacute;n oficial de Comisaria Virtual, en la tienda de Google Play. Luego de que Google Play la retirara de su tienda, a solicitud de esta Secretaria de Estado, dicha aplicaci&oacute;n sigue estando disponible en los siguientes links:</p> <p> - https://apkplz.net/app/cxmisaria.virtuaI1</p> <p> - https://apktada.com/app/cxmisaria.virtuaI1</p> <p> - https://apk.center/down cxmisaria.virtual1.html</p> <p> 5) GESTI&Oacute;N OFICIOSA: Atendido el car&aacute;cter t&eacute;cnico de la informaci&oacute;n objeto de este amparo, se solicit&oacute; a la Direcci&oacute;n de Desarrollo de esta Corporaci&oacute;n, un informe t&eacute;cnico acerca de la entrega de lo solicitado.</p> <p> Al respecto, el referido informe expone en s&iacute;ntesis, lo siguiente:</p> <p> a) Para levantar una versi&oacute;n de &quot;CoronApp&quot; falsa, no se requiere el &quot;C&oacute;digo Fuente&quot; de &quot;CoronApp&quot;. El desarrollo de Apps similares en apariencia y provocar enga&ntilde;o, se hace a diario con sitios o p&aacute;ginas falsas de la banca. Las Fake Apps o aplicaciones falsas existen, e imitan el aspecto y las funciones de la App original, y mediante t&eacute;cnicas de ingenier&iacute;a social hacen que los usuarios las descarguen. Para construir o publicar este tipo de Apps, no es necesario el &quot;C&oacute;digo Fuente&quot; de la original, pues se puede desarrollar una aplicaci&oacute;n que la imite sin conocer la codificaci&oacute;n.</p> <p> La publicaci&oacute;n de una versi&oacute;n falsa de la aplicaci&oacute;n (Fake Apps), eventualmente puede pasar, sin la necesidad de contar con el &quot;C&oacute;digo Fuente&quot; original. Por ejemplo, existe mayor probabilidad que esto suceda con Play Store donde las validaciones que realiza al momento de publicar versiones son menos exhaustivas, en cambio en Apple Store existe un procedimiento m&aacute;s riguroso que revisa distintos aspectos (estructura, objetivo, empresa u organismo para publicar, seguridad, certificados) previamente para autorizar su publicaci&oacute;n, incluso en un ambiente de pruebas, por eso su proceso de revisi&oacute;n se demora entre 7 a 10 d&iacute;as h&aacute;biles aproximadamente, y el de Play Store se demora entre 4 horas a 2 d&iacute;as.</p> <p> b) Las t&eacute;cnicas, metodolog&iacute;as y buenas pr&aacute;cticas de desarrollo de software, indican la separaci&oacute;n de la programaci&oacute;n en capas, de esta forma, en lo principal, &quot;la codificaci&oacute;n&quot; se encuentra separada de los datos propios de la ejecuci&oacute;n de los usuarios finales de la aplicaci&oacute;n, haciendo que los datos no sean parte del &quot;C&oacute;digo Fuente&quot;. Y, adem&aacute;s, las materias de seguridad como claves de acceso, consultas a bases de datos, token, autenticaci&oacute;n, entre otras, se guardan en archivos centralizados, lo que permite f&aacute;cilmente su eliminaci&oacute;n del &quot;C&oacute;digo Fuente&quot; ante la eventualidad de su entrega, transferencia o publicaci&oacute;n en repositorios de c&oacute;digo abierto.</p> <p> c) La idea de que la sola entrega el &quot;C&oacute;digo Fuente&quot; deje al descubierto vulnerabilidades es err&oacute;nea, toda vez, la seguridad tiene varias dimensiones para evitar intromisiones indebidas.</p> <p> El contexto de seguridad no solo abarca el &quot;C&oacute;digo Fuente&quot;, sino tambi&eacute;n a los servidores centrales donde se maneja de informaci&oacute;n, las comunicaciones, controles de acceso y otras materias.</p> <p> Este argumento de acceder a informaci&oacute;n de los usuarios, aplicar&iacute;a en el contexto de que la aplicaci&oacute;n tenga dentro del c&oacute;digo fuente, informaci&oacute;n confidencial o datos personales, pero la aplicaci&oacute;n (si fue desarrollada con buenas pr&aacute;cticas) se deber&iacute;a conectar a un repositorio para acceder a esos datos y desplegarlos en pantalla, separando el &quot;C&oacute;digo Fuente&quot; con los datos o base de datos de la ejecuci&oacute;n del sistema, es decir, no deber&iacute;a tener ninguna informaci&oacute;n o datos de personas dentro del mismo &quot;C&oacute;digo Fuente&quot;, por lo cual para entregarlo, bastar&iacute;a con eliminar todo lo referente a seguridad y accesos (base de datos, API, archivos de configuraci&oacute;n, etc.).</p> <p> De la revisi&oacute;n de los descargos se entiende que existe el &quot;C&oacute;digo Fuente&quot; de CoronApp, y un c&oacute;digo espec&iacute;fico &quot;ad hoc&quot; para integrar la aplicaci&oacute;n m&oacute;vil con Clave&Uacute;nica.</p> <p> El compartir y tener a la vista o conocer el &quot;C&oacute;digo Fuente&quot;, es com&uacute;n en las instituciones del Estado y en empresas privadas, pues las medidas de seguridad no est&aacute;n centradas en el conocer o no este c&oacute;digo, sino en los accesos y protecci&oacute;n de los ambientes productivos de operaci&oacute;n, donde son utilizados por sus usuarios.</p> <p> d) Se recomienda, una entrega parcial del &quot;C&oacute;digo Fuente&quot; de &quot;CoronApp&quot;, tachando o eliminando la capa de seguridad, autenticaci&oacute;n y la comunicaci&oacute;n con que la App entrega datos al o los sitios centrales, lo que se traduce en no entregar configuraciones de acceso a base de datos, repositorios, claves p&uacute;blicas y privadas, valores de conexi&oacute;n, archivos de configuraci&oacute;n espec&iacute;ficos que tenga la aplicaci&oacute;n y certificados de seguridad.</p> <p> e) En el caso que el c&oacute;digo &quot;ad hoc&quot; realizado para la integraci&oacute;n con Clave&Uacute;nica, est&eacute; escrito de tal manera que no hay separaci&oacute;n con su capa de seguridad, se recomienda eliminarlo previamente antes de entregar el &quot;C&oacute;digo Fuente&quot; de CoronApp, de lo contrario se recomienda entregar este c&oacute;digo tachando o eliminando lo indicado en punto precedente.</p> <p> Y CONSIDERANDO:</p> <p> 1) Que, el presente amparo tiene por objeto la entrega del c&oacute;digo fuente de la aplicaci&oacute;n CoronApp.</p> <p> 2) Que, a modo de contexto, si bien no existe una definici&oacute;n legal de c&oacute;digo fuente, en t&eacute;rminos generales, &eacute;ste constituye un lenguaje que representa las instrucciones que permiten ejecutar determinado software. Al respecto, este Consejo, en el marco de la tramitaci&oacute;n del amparo Rol C663-13, originado en una solicitud de informaci&oacute;n formulada en similares t&eacute;rminos, requiri&oacute; a la Direcci&oacute;n de Operaci&oacute;n y Sistemas de esta Corporaci&oacute;n, un concepto o definici&oacute;n de &quot;c&oacute;digo fuente&quot;. El Jefe de la Unidad de Sistemas de la Direcci&oacute;n de Operaciones y Sistemas del Consejo, explic&oacute; que &quot;El c&oacute;digo fuente es un conjunto de l&iacute;neas de texto, escritas por un programador inform&aacute;tico, que representan las instrucciones que debe seguir una computadora o servidor para ejecutar un software inform&aacute;tico. Este c&oacute;digo puede estar escrito en diferentes lenguajes de programaci&oacute;n (idiomas) y representa la fuente original necesaria para echar a andar un programa. Adem&aacute;s, entre sus atributos est&aacute;n las versiones que se puedan generar y las licencias de uso que el creador de este c&oacute;digo defina&quot;. Atendido lo se&ntilde;alado, se concluye que lo requerido es acceder a un conjunto de archivos de texto escritos en un determinado lenguaje de programaci&oacute;n. Tales archivos representan la fuente original necesaria para ejecutar un software o programa computacional.</p> <p> 3) Que, al respecto, cabe tener presente que la informaci&oacute;n solicitada es de naturaleza p&uacute;blica, en la medida que la aplicaci&oacute;n CoronApp, cuyo c&oacute;digo fuente se solicitada, constituye un proyecto desarrollado por la Divisi&oacute;n de Gobierno Digital del Ministerio Secretar&iacute;a General de la Presidencia, la cual permite entre otras cosas, realizar una autoevaluaci&oacute;n de los s&iacute;ntomas del usuario para generar una clasificaci&oacute;n de riesgo, recibir notificaciones del Ministerio de Salud, entregar contenido informativo sobre la contingencia y la evoluci&oacute;n de la pandemia . El car&aacute;cter p&uacute;blico de lo solicitado tiene su base en el art&iacute;culo 8&deg;, inciso 2&deg;, de la Constituci&oacute;n Pol&iacute;tica de la Rep&uacute;blica, en lo que interesa, establece que &quot;son p&uacute;blicos los actos y resoluciones de los &oacute;rganos del Estado, as&iacute; como sus fundamentos y los procedimientos que utilicen&quot;. Por su parte, seg&uacute;n lo dispuesto en los art&iacute;culos 5&deg;, inciso segundo y 10 de la Ley de Transparencia, se considera informaci&oacute;n p&uacute;blica toda aquella que obre en poder de los &oacute;rganos de la Administraci&oacute;n del Estado, cualquiera sea su formato, soporte, fecha de creaci&oacute;n, origen, clasificaci&oacute;n o procesamiento, adem&aacute;s de aquella contenida en &quot;actos, resoluciones, actas, expedientes, contratos y acuerdos, as&iacute; como a toda informaci&oacute;n elaborada con presupuesto p&uacute;blico&quot;. Lo anterior, sin perjuicio de las causales de reserva que puedan concurrir en la especie.</p> <p> 4) Que, el &oacute;rgano deneg&oacute; la entrega del referido c&oacute;digo fuente en virtud de la causal de reserva del art&iacute;culo 21 N&deg; 2, de la Ley de Transparencia, sobre la base de una eventual vulneraci&oacute;n de la vida privada de los usuarios de la aplicaci&oacute;n en comento, y en protecci&oacute;n de su derecho de propiedad intelectual.</p> <p> 5) Que, en un primer orden de ideas, en cuanto al derecho de propiedad intelectual, este Consejo ha sostenido en decisiones anteriores, que el criterio aplicable en relaci&oacute;n a la afectaci&oacute;n a estos derechos, es aqu&eacute;l contenido en el considerando 17&deg; de la decisi&oacute;n reca&iacute;da en el amparo Rol C694-12, en cuanto a que la divulgaci&oacute;n de material reconocido por el derecho de autor no constituir&iacute;a impedimento para que, con posterioridad, el autor de la obra ejerza los derechos morales y patrimoniales que le reconoce la ley N&deg; 17.336, sobre propiedad intelectual, ni para el ejercicio de las acciones que consagra dicho cuerpo legal, en caso de utilizaci&oacute;n de su obra. En dicho razonamiento se precis&oacute; que &quot;(...) conviene se&ntilde;alar que si bien en una decisi&oacute;n anterior, Rol C339-10, este Consejo entendi&oacute; que Ley de Propiedad Intelectual establec&iacute;a que solamente el autor o la persona que &eacute;ste autorice puede utilizar una obra, como tambi&eacute;n que s&oacute;lo corresponde al titular de &eacute;ste decidir sobre la divulgaci&oacute;n parcial o total de la obra&quot; (considerando 23&deg;), reclamada esta decisi&oacute;n de ilegalidad la Corte de Apelaciones de Santiago, en sentencia Rol 6804-2010, de 24 de junio de 2011, resolvi&oacute; en su considerando 8&deg; que los prop&oacute;sitos de la Ley sobre Propiedad Intelectual y los de la Ley de Transparencia son radicalmente diferentes. La autorizaci&oacute;n prevista en la Ley de Propiedad Intelectual corresponde al permiso que otorga el titular del derecho de autor para que un tercero pueda &quot;utilizar p&uacute;blicamente&quot; una obra de su dominio privado, esto es, para que pueda publicarla por cualquier medio de comunicaci&oacute;n al p&uacute;blico, reproducirla a trav&eacute;s de cualquier procedimiento, adaptarla o modificarla, ejecutarla p&uacute;blicamente, distribuirla o transferirla, sea en original o en ejemplares de la obra. En cambio, la autorizaci&oacute;n id&oacute;nea para los efectos de la ley N&deg; 20.285 tiene por &uacute;nica finalidad la de posibilitar el mero acceso a la informaci&oacute;n y, desde luego, en caso alguno importa un permiso para su aprovechamiento, ni menos comporta acto de disposici&oacute;n o de enajenaci&oacute;n de la obra. A su turno, la Corte de Apelaciones de Santiago, en causa Rol N&deg; 137-2018, en sentencia de 13 de marzo de 2019, razon&oacute; que: &quot;Al efecto cabe destacar, tal como lo hace el Consejo en su informe que los prop&oacute;sitos de la Ley Sobre Propiedad Intelectual y los de la Ley de Transparencia son diferentes, desde que en la primera la autorizaci&oacute;n es para su utilizaci&oacute;n y en la segunda s&oacute;lo se posibilita el acceso a la informaci&oacute;n, lo que no importa un permiso para su aprovechamiento, quedando a salvo las acciones que contempla la ley para su protecci&oacute;n&quot;. En consecuencia, este &uacute;ltimo criterio es el que debe observarse en esta materia, rechazando en consecuencia la alegaci&oacute;n planteada por el &oacute;rgano.</p> <p> 6) Que, en cuanto a la eventual afectaci&oacute;n a los usuarios de la aplicaci&oacute;n, en particular, en lo que ata&ntilde;e a una posible creaci&oacute;n de una aplicaci&oacute;n falsa, el Informe T&eacute;cnico emitido por la Direcci&oacute;n Desarrollo de este Consejo, que se lee en el numeral 5&deg;, de lo expositivo, fue enf&aacute;tico al establecer que: &quot;Para levantar una versi&oacute;n de &lsquo;CoronApp&rsquo; falsa, no se requiere el &lsquo;C&oacute;digo Fuente&rsquo; de &lsquo;CoronApp&rsquo;. El desarrollo de Apps similares en apariencia y provocar enga&ntilde;o, se hace a diario con sitios o paginas falsas de la banca. Las Fake Apps o aplicaciones falsas existen, e imitan el aspecto y las funciones de la App original, y mediante t&eacute;cnicas de ingenier&iacute;a social hacen que los usuarios las descarguen. Para construir o publicar este tipo de Apps, no es necesario el &quot;C&oacute;digo Fuente&quot; de la original, pues se puede desarrollar una aplicaci&oacute;n que la imite sin conocer la codificaci&oacute;n&quot;. Lo expuesto por la aludida Direcci&oacute;n es de toda l&oacute;gica, lo cual es evidenciado por los mismos ejemplos que enuncia el &oacute;rgano en sus descargos. Por este motivo, al no advertirse una afectaci&oacute;n en los t&eacute;rminos alegados por el servicio, se desestimar&aacute;n las alegaciones formuladas en este punto.</p> <p> 7) Que, finalmente, respecto de los eventuales problemas de seguridad y filtraciones de datos de los usuarios se&ntilde;alados por el &oacute;rgano, cabe precisar que en el citado informe la Direcci&oacute;n de Desarrollo de esta Corporaci&oacute;n, se explic&oacute; que la idea que la sola entrega del &quot;C&oacute;digo Fuente&quot; deje al descubierto vulnerabilidades es err&oacute;nea, toda vez que la seguridad tiene varias dimensiones para evitar intromisiones indebidas, de acuerdo a lo apuntado en las letras b), c), d) y e) del numeral 5&deg;, de lo expositivo. Por tal motivo, siguiendo las recomendaciones de la referida Direcci&oacute;n, para precaver alg&uacute;n grado de afectaci&oacute;n y a su vez, con el fin de conciliar el acceso a la informaci&oacute;n p&uacute;blica, como la solicitada, permitiendo de este modo una convivencia razonable de la publicidad del c&oacute;digo en comento con el debido resguardo de la informaci&oacute;n respectiva, es que en aplicaci&oacute;n del Principio de Divisibilidad, consagrado en el art&iacute;culo 11, letra e), de la Ley de Transparencia, se acoger&aacute; parcialmente el presente amparo, orden&aacute;ndose la entrega del c&oacute;digo fuente requerido, debiendo el servicio en forma previa:</p> <p> a) Tarjar o eliminar la capa de seguridad, autenticaci&oacute;n y la comunicaci&oacute;n con que la &quot;App&quot; entrega datos al o a los sitios centrales, lo que se traduce en no entregar configuraciones de acceso a base de datos, repositorios, claves p&uacute;blicas y privadas, valores de conexi&oacute;n, archivos de configuraci&oacute;n espec&iacute;ficos que tenga la aplicaci&oacute;n y certificados de seguridad.</p> <p> b) En el caso que el c&oacute;digo &quot;ad hoc&quot; realizado para la integraci&oacute;n con Clave&Uacute;nica, est&eacute; escrito de tal manera que no hay separaci&oacute;n con su capa de seguridad, se debe eliminar &eacute;ste previamente antes de entregar el &quot;C&oacute;digo Fuente&quot; de CoronApp, de lo contrario se debe entregar este c&oacute;digo tachando o eliminando lo indicado en el punto precedente.</p> <p> EL CONSEJO PARA LA TRANSPARENCIA, EN EJERCICIO DE LAS FACULTADES QUE LE OTORGAN LOS ART&Iacute;CULOS 24 Y SIGUIENTES Y 33, LETRA B), DE LA LEY DE TRANSPARENCIA, Y POR LA UNANIMIDAD DE SUS MIEMBROS PRESENTES, ACUERDA:</p> <p> I. Acoger parcialmente el amparo deducido por do&ntilde;a Francisca Skoknic Galdames en contra del Ministerio Secretar&iacute;a General de la Presidencia, de acuerdo a los fundamentos se&ntilde;alados precedentemente.</p> <p> II. Requerir al Sr. Subsecretario General de la Presidencia, que:</p> <p> a) Entregue a la requirente &quot;copia del c&oacute;digo fuente de la aplicaci&oacute;n CoronApp, creada al alero de la unidad de Gobierno Digital dependiente de este Ministerio&quot;.</p> <p> En forma previa a su entrega, el &oacute;rgano deber&aacute;:</p> <p> i. Tarjar o eliminar la capa de seguridad, autenticaci&oacute;n y la comunicaci&oacute;n con que la &quot;App&quot; entrega datos al o a los sitios centrales, lo que se traduce en no entregar configuraciones de acceso a base de datos, repositorios, claves p&uacute;blicas y privadas, valores de conexi&oacute;n, archivos de configuraci&oacute;n espec&iacute;ficos que tenga la aplicaci&oacute;n y certificados de seguridad.</p> <p> ii. En el caso que el c&oacute;digo &quot;ad hoc&quot; realizado para la integraci&oacute;n con Clave&Uacute;nica, est&eacute; escrito de tal manera que no hay separaci&oacute;n con su capa de seguridad, se debe eliminar &eacute;ste previamente antes de entregar el &quot;C&oacute;digo Fuente&quot; de CoronApp, de lo contrario se debe entregar este c&oacute;digo tachando o eliminando lo indicado en el punto precedente.</p> <p> b) Cumpla dicho requerimiento en un plazo que no supere los 10 d&iacute;as h&aacute;biles contados desde que la presente decisi&oacute;n quede ejecutoriada, bajo el apercibimiento de lo dispuesto en el art&iacute;culo 46 de la Ley de Transparencia.</p> <p> c) Acreditar la entrega efectiva de la informaci&oacute;n se&ntilde;alada en el literal a) precedente, en conformidad a lo establecido en el inciso segundo del art&iacute;culo 17 de la Ley de Transparencia, por medio de comunicaci&oacute;n enviada al correo electr&oacute;nico cumplimiento@consejotransparencia.cl, o a la Oficina de Partes de este Consejo (Morand&eacute; N&deg; 360, piso 7&deg;, comuna y ciudad de Santiago), de manera que esta Corporaci&oacute;n pueda verificar que se dio cumplimiento a las obligaciones impuestas en la presente decisi&oacute;n en tiempo y forma</p> <p> III. Encomendar al Director General (S) y a la Directora Jur&iacute;dica (S) de este Consejo, indistintamente notificar la presente decisi&oacute;n a do&ntilde;a Francisca Skoknic Galdames y al Sr. Subsecretario General de la Presidencia.</p> <p> En contra de la presente decisi&oacute;n procede la interposici&oacute;n del reclamo de ilegalidad ante la Corte de Apelaciones del domicilio del reclamante en el plazo de 15 d&iacute;as corridos, contados desde la notificaci&oacute;n de la resoluci&oacute;n reclamada, de acuerdo a lo prescrito en el art&iacute;culo 28 y siguientes de la Ley de Transparencia. Con todo, los &oacute;rganos de la Administraci&oacute;n del Estado no podr&aacute;n intentar dicho reclamo en contra de la resoluci&oacute;n del Consejo que otorgue el acceso a la informaci&oacute;n solicitada, cuando su denegaci&oacute;n se hubiere fundado en la causal del art&iacute;culo 21 N&deg; 1 de la Ley de Transparencia. Adem&aacute;s, no proceder&aacute; el recurso de reposici&oacute;n establecido en el art&iacute;culo 59 de la ley N&deg; 19.880, seg&uacute;n los fundamentos expresados por este Consejo en el acuerdo publicado en el Diario Oficial el 9 de junio de 2011.</p> <p> Pronunciada por el Consejo Directivo del Consejo para la Transparencia, integrado por su Presidente don Jorge Jaraquemada Roblero y su Consejeros do&ntilde;a Gloria de la Fuente Gonz&aacute;lez y don Francisco Leturia Infante.</p> <p> Por orden del Consejo Directivo, certifica la Directora Jur&iacute;dica (S) del Consejo para la Transparencia do&ntilde;a Ana Mar&iacute;a Mu&ntilde;oz Massouh.</p>