Obras huérfanas

Publicado originalmente el 28 de agosto de 2019 en La Segunda

Uno de los principales problemas de nuestro sistema de derechos de autor, es que trata a todas las obras creativas con una misma vara. No importa que se trate de un éxito de taquilla o un ensayo político de los años 20: todas se protegen por un período de tiempo equivalente a la vida del autor más setenta años y sólo pueden ser utilizadas con la autorización expresa de su titular.

Pero los productos de la creatividad humana son diversos y proteger a todas las obras como si se trataran de éxitos comerciales provoca una serie de inconvenientes. Un buen ejemplo de ello son las “obras huérfanas”, aquellas donde no es posible identificar al titular de los derechos o no es posible localizarlo para obtener su autorización. Pensemos en editoriales antiguas que quebraron o artistas que no dejaron herederos conocidos.

Esta situación genera una doble pérdida social. Por un lado, pierden los artistas -quienes no pueden recibir una compensación por su trabajo- y por otro lado pierde la sociedad, al no poder obtener acceso a obras patrimoniales. Esto afecta especialmente a museos, archivos, bibliotecas, galerías y folcloristas. Estas entidades tienen toda la intención de obtener la autorización para restaurar y preservar obras de valor histórico o patrimonial, pero les resulta completamente imposible hallar a quienes detentan los derechos sobre ellas.

Esto pone a los rescatistas culturales en una situación particularmente injusta. Pueden optar por infringir la legislación (al digitalizar las obras para su preservación o ponerlas a disposición del público) o pueden decidir mantener el material de valor patrimonial escondido en un sótano. En ambos casos, la sociedad pierde. 

Urge la creación de una excepción que permita a los rescatistas culturales utilizar las obras huérfanas luego de una búsqueda exhaustiva de sus titulares. Del mismo modo, esta excepción se debe acompañar de mecanismos que permitan compensar a estos últimos en caso de que sean hallados. 

Este sería un primer paso para recuperar el espíritu de la legislación de propiedad intelectual y orientarla a su principal objetivo: fortalecer el dominio público e incentivar el acceso al conocimiento y la cultura.

Peor que una filtración

Publicada originalmente el 13 de agosto de 2019 en La Segunda

La semana pasada un grupo de investigadores reportó haber detectado una importante filtración de datos. Un archivo con información de 14 millones de chilenos apareció en un repositorio en línea; incluyendo el nombre, RUT, domicilio, género y edad de los afectados.

Al investigar la fuente de la filtración, llegaron a la conclusión de que el SERVEL estaba almacenando esta información sin las debidas medidas de seguridad. Lo que no sabían, es que la información se publicó intencionalmente, porque la misma ley obliga al SERVEL a subir el padrón electoral a internet.

Para los estadounidenses parecía claro que debía tratarse de un error, la sola idea de poder conseguir el número de seguridad social (equivalente a nuestro RUT) de millones de personas sería un escándalo de proporciones en su país. Sin embargo, en Chile lo tenemos completamente naturalizado.

Como sociedad no le hemos tomado el peso al hecho que -para todos los efectos prácticos- el RUT, nombre y dirección de todos los chilenos es un dato público. Hoy cualquier base de datos que se quiera construir para perfilar usuarios, cruzar información o generar listas negras tiene como base los datos facilitados por el SERVEL. 

La justificación para publicar el padrón es que exista una adecuada fiscalización por parte de la ciudadanía. Sin embargo, esto no implica que los datos personales de todos los habitantes del país tengan que publicarse en línea.

Otros mecanismos de fiscalización del padrón pueden alcanzar el mismo objetivo sin vulnerar los derechos de la ciudadanía. Por ejemplo, se puede entregar acceso a partidos políticos, investigadores o ciudadanos interesados, pero exclusivamente en una red cerrada en las dependencias del SERVEL o se pueden entregar en formatos que no permitan su procesamiento masivo.

No enmendar el rumbo en esta materia puede tener gravísimas consecuencias en términos de ciberseguridad y protección de datos personales. El mundo está entrando en la era del Big Data, la inteligencia artificial y tratamiento algorítmico de bases de datos. Este futuro nos encontrará mal preparados si lo recibimos con la mentalidad de que un país entero tiene que vivir en una casa de cristal.   


Mi selfie, ¿mi problema?

Publicada originalmente el 22 de julio de 2019 en La Segunda

FaceApp es la nueva aplicación de moda. Es muy simple: te sacas una foto y la aplicación la modifica para mostrarte 20 años mayor o cómo te verías con la edad de un niño. Hasta ahí todo bien. 

El problema es que los términos y condiciones establecen que al usar el servicio se otorga a la empresa una licencia perpetua, irrevocable, no exclusiva e internacional para usar, modificar y reproducir el contenido creado por el usuario. A todas vistas un abuso, especialmente teniendo en consideración que los rasgos faciales son un dato sensible. 

Los desarrolladores han declarado que -en la práctica- los datos se almacenan en Amazon, se eliminan luego de 48 horas y no se utilizan para fines distintos que el funcionamiento de la aplicación. Eso puede ser cierto, pero no es lo que dicen las condiciones. Acá hay una lección para los abogados: no siempre es el mejor camino redactar cláusulas excesivamente amplias y abusivas para blindar al cliente. 

Por otro lado, la narrativa hasta el momento ha sido culpar al usuario. Si un individuo acepta condiciones abusivas, entonces después no se puede quejar. Urge cambiar esta mentalidad. Las personas tienen derecho a usar una aplicación simpática sin tener que temer que sus datos van a terminar siendo traficados. 

La evidencia muestra que al momento de instalar un programa o aplicación, prácticamente nadie lee los términos y condiciones. Incluso cuando un usuario se propone hacerlo, distintas investigaciones muestran que el contenido suele ser tan complejo que para entenderlo se requiere un nivel educativo equivalente a estudios de magíster. Para rematar, los documentos siempre están en inglés y las aplicaciones competidoras tampoco ofrecen mejores condiciones.

En otras palabras, el consentimiento por sí solo no es una forma efectiva de proteger a las personas. Otras ramas del derecho -como el derecho del trabajo y el derecho del consumidor- reconocen hace décadas la existencias de asimetrías de poder e información entre trabajadores, consumidores y empresas. La tramitación del proyecto de ley de datos personales se presenta como una oportunidad para avanzar en el mismo sentido, imponiendo resguardos sustantivos a los derechos de los usuarios.

El hambre por los datos

Publicada originalmente el 5 de julio de 2019 en La Segunda

La sociedad en su conjunto ha avanzado cada vez más decididamente hacia un consenso sobre la importancia de proteger los datos personales. Sin embargo, no todas nuestras instituciones han acusado recibo de esta tendencia. 

El año pasado, la Subsecretaría de Telecomunicaciones ofició a todas las empresas del rubro para que estas entregaran -respecto de todos sus clientes- información sobre números de teléfono, tipo de plan, datos sobre tráfico de voz y datos, así como su comuna y región. De todas las empresas, sólo Entel se negó a entregar toda la información solicitada y hoy el caso se encuentra en tribunales.

Más allá de que la Subtel excedió sus atribuciones, resulta preocupante que un organismo público exija este volumen de información. Por un lado, porque se trata de información que permite perfilar a los usuarios y que mediante un mínimo esfuerzo puede ser asociada a un persona determinada; pero también porque esta información se solicitó con la expresa finalidad de entregarlos a la empresa CADEM para que esta realice una encuesta de satisfacción. 

La pregunta cae de cajón ¿estamos cómodos con que un organismo público exija información detallada de todos los habitantes del país, la ceda y luego una empresa particular la utilice para hacer encuestas? 

No cabe duda que para diseñar políticas públicas eficientes es necesario echar mano al tratamiento de grandes volúmenes de bases de datos. Pero esto no implica caer en una falsa dicotomía entre innovar y proteger a las personas. 

En realidad, este tipo de análisis se pueden conducir a través de información anonimizada o estadística, es decir, no vinculada a personas determinadas. Al mismo tiempo, la recolección de información debe ser proporcional: si el objetivo es realizar una encuesta, no es necesario acceder a la información de toda la población, sino que sólo una muestra de ella. 

Recientemente nuestro país elevó la protección a de los datos personales a nivel constitucional, pero para que ello se concrete también es necesario cambio cultural y social en todos los niveles. De lo contrario, vamos a terminar borrando con el codo lo que hemos escrito con la mano.

La carrera por el 5G

Publicada originalmente el 17 de junio de 2019 en La Segunda

La telefonía móvil de quinta generación (5G) es la nueva promesa en telecomunicaciones. Su baja latencia y altísima velocidad de conexión prometen abrir las puertas de la inteligencia artificial, los coches autónomos, la realidad virtual y las ciudades inteligentes. 

Sin embargo, hay algo que llama la atención respecto a la narrativa que se ha instalado: la idea de que llegar al 5G es una carrera. Una especie de competencia, en dónde los primeros en llegar cosechan todos los frutos, mientras que el resto se queda debajo de la mesa. 

Es un razonamiento extraño, considerando que se trata de establecer los estándares y protocolos comunes sobre cómo van a operar nuestra telecomunicaciones en las próximas décadas. La idea de una carrera nos invita a pensar que vale la pena transar ciertas consideraciones a cambio de llegar primero, pero lo cierto es que nadie ha podido demostrar cuales son las desventajas de llegar segundo o tercero, mientras que algunos aspectos de la tecnología sí merecen ser abordados con detención. 

Al utilizar frecuencias milimétricas, el 5G es increíblemente caro de implementar. Incluso en condiciones ideales, requiere que las antenas se instalen a muy poca distancia la una de la otra. Esto no sólo hace que sea muy difícil instalar esta infraestructura en zonas rurales, sino que también implica que probablemente más recursos económicos y humanos estarán enfocados en implementar 5G, en desmedro de extender la cobertura a zonas que todavía no cuentan con conectividad. En otras palabras, mejor conexión para los ya conectados.  

También existen importantes consideraciones de ciberseguridad, ya que la utilización de ambientes compartidos y la multiplicación de dispositivos conectados a la red genera condiciones más favorables para el acceso no autorizado de datos personales.  

En materia de privacidad, la mayor concentración de antenas hará posible verificar de forma más precisa la geolocalización de los usuarios de telefonía móvil, información sensible que puede ser fácilmente tentar a gobiernos y empresas. 

Es muy probable que la tecnología 5G sea realmente revolucionaria. Por lo mismo, antes que hacer las cosas “a la carrera”, más vale la pena hacerlas con el cuidado que requieren.

Transparencia: más allá del todo o nada

Publicada originalmente el 27 de mayo de 2019 en La Segunda

Cuando se trata de transparencia, solemos razonar en términos dicotómicos: o es público y de libre acceso o es privado y reservado; sin medias tintas. Esta distinción absoluta tenía sentido cuando la revisión de documentos y bases de datos debía realizarse de forma individual y a mano, pero la emergencia de herramientas para automatizar la recolección y procesamiento de datos nos obligan a abordar el tema de forma más sofisticada. 

Un buen ejemplo es la reciente decisión de la Corte de Apelaciones de Santiago sobre el acceso al registro de nombres de dominio. Una persona pidió a NIC Chile (entidad encargado de administrar el .cl) el listado de todos los sitios web inscritos en Chile, información que en estricto rigor es pública y se puede consultar libremente en la página del organismo. Pero es distinto poder revisar manualmente qué página en particular ha sido inscrita, quien es su titular y cuando vence el registro, que contar con el listado completo de los sitios web que han sido inscritos a la fecha. 

La Corte decidió rechazar la solicitud, a pesar de no que no contenía información de carácter personal, justamente porque contar con el listado de los 575.430 nombres de dominio permite automatizar la obtención de información sobre los titulares detrás de esos sitios web. Del mismo modo, la entrega de esta información de forma total e indiscriminada podría generar problemas de ciberseguridad, tales como facilitar ataques a servidores, phishing, spam u otros. 

Algo similar ocurre con el padrón electoral. El Servel está obligado por ley a publicar la información electoral de todos los chilenos habilitados para votar, incluyendo nombre, RUT y dirección electoral. Por muchos años esa información se subió a internet en un archivo PDF, alimentando la creación de un sinfín de bases de datos de dudosa legitimidad. 

¿Corresponde que los ciudadanos puedan consultar la situación electoral de personas determinadas? Claro que sí ¿Necesariamente implica entregar acceso total e indiscriminado a bases de datos que pueden ser abusadas? Para nada. La jurisprudencia ya ha sabido reconocer esta distinción, es momento que la legislación haga lo mismo.

Cómo domar a los gigantes de internet

Publicada originalmente el 13 de mayo de 2019 en La Segunda

La concentración de mercado de las plataformas digitales ha llego a un punto insostenible.Google concentra el 92.74% del mercado de motores de búsqueda. Facebook un 37% de los usuarios de redes sociales. Youtube (propiedad de Google) un 76,5% del mercado de plataformas para compartir videos y Whatsapp (también de Facebook) un 44% de los usuarios de servicios de mensajería. 

Una de las principales propuestas para enmendar esta situación es hacer un “break-up” de las grandes plataformas. Algo similar a cuando Estados Unidos ordenó dividir a la operadora Bellsouth en distintas compañías regionales. Esta operación permitió atenuar la posición dominante de AT&T y reducir los costos de telefonía a los consumidores. El aumento en la competencia ha sido señalado como una de las causas tras la emergencia de varias tecnologías disruptivas. 

Pero no todos los problemas se solucionan con más competencia. La regulación se debe hacer cargo de establecer obligaciones que los incentivos de mercado no son capaces de alcanzar. Se vuelve cada día más evidente que los usuarios deberían tener derecho a una “portabilidad de datos” y ser capaces de exportar su historial de publicaciones, contactos y demás al momento de migrar de servicio. Después de todo, no sirve de mucho si una red social ofrece más personalización y privacidad si todos mis conocidos siguen en Facebook y Twitter.

Criterios de interoperabilidad en servicios de mensajería permitirían a los usuarios comunicarse entre ellos independiente del servicio utilizado, a través de protocolos comunes. En el caso de las redes sociales, urge establecer mecanismos que entreguen al usuario el control de cómo la información le es presentada en el servicio (de forma cronológica, de sus contactos más cercanos, contenido más popular, etc.). Empoderar al usuario puede ir en contra de los intereses económicos de las plataformas, pero es necesario si como sociedad queremos combatir la difusión y circulación de la desinformación. 

Diseñar e implementar regulación de esta naturaleza es una tarea compleja y sensible, pero al mismo tiempo clave para asegurar el bienestar de los consumidores, los derechos de los usuarios e incluso la salud de nuestra democracia. 

La vida bajo el dron

Publicada originalmente el 24 de abril de 2019 en La Segunda

El anuncio sobre la implementación de drones de vigilancia con tecnología de reconocimiento facial ha generado una interesante discusión entorno al balance entre el combate a la delincuencia y el respeto a la vida privada.

Un aspecto menos explorado -pero igual de importante- de este debate, versa sobre la forma en que los sistemas de vigilancia masiva e indiscriminada pueden afectar el desarrollo de las personas más allá de su privacidad.

Una de las particularidades del derecho a la intimidad es que esta funciona como condición necesaria para el ejercicio de otros derechos. Sin privacidad no existe libertad de expresión, asociación, petición u organización. Incluso la libertad de conciencia depende de la existencia de un espacio personal libre de la injerencia de terceros. En otras palabras, la capacidad de autodeterminación va de la mano con la existencia de un espacio de exclusión de terceros; en su ausencia la sociedad deviene en un espacio de absoluto control y colectivización.

La privacidad también se caracteriza por las formas en que se vulnera, ya que no sólo ocurre cuando efectivamente somos grabados, observados o vigilados en nuestra intimidad; sino también cuando comenzamos a evitar ciertos comportamientos, cambiamos nuestra rutina o nos abstenemos de ciertas acciones por miedo a ser vigilados: aquí también se está vulnerando nuestra autonomía.

Entonces, corresponde que como sociedad reflexionemos sobre los efectos que la vigilancia puede tener en la población ¿Quién nos asegura que este sistema no se utilizará para perfilar e identificar a dirigentes sociales? Nadie duda de las buenas intenciones del actual gobierno, pero ¿y si en las próximas elecciones asume el cargo alguna versión criolla de Vladimir Putin o Nicolás Maduro? Si -por distintas razones- ciertos individuos dejan de participar en manifestaciones legítimas por miedo a ingresar a alguna base de datos del gobierno o algún otro tipo de represalia, entonces nuestra democracia se habrá debilitado enormemente.

Por último, vale la pena recordar que, más allá de los aspectos jurídicos, la regulación de la vigilancia siempre responde a la pregunta sobre cuánto poder estamos dispuestos a entregarle a las autoridades políticas a cambio de una efímera promesa de seguridad.

Escuchar a la calle

Publicada originalmente el 3 de abril de 2019 en La Segunda

Hay un aspecto en el cual el segundo gobierno de Piñera ha dado un abrupto giro: el rol de los intelectuales al momento de tomar decisiones políticas. Su primer gobierno estuvo marcado por los “ministros técnicos”, expertos en su área que iban a tomar decisiones sin el nocivo sesgo de la política y la ideología. 

La reciente discusión pública entorno al proyecto Admisión Justa y el control preventivo de identidad muestran que el actual gobierno ha dado un giro en 180° y hoy coquetea con una aproximación a la política más cercana a la del gobierno estadounidense; donde el calentamiento global se desestima porque nevó ayer o se declara una crisis migratoria, aunque las cifras muestran que es la más baja en años. 

Más allá de los costos políticos que esto le pueda traer al gobierno, resulta interesante aprovechar este episodio para reflexionar sobre cuál debería ser el rol de los expertos en la discusión democrática. 

Desde la vuelta de la democracia, hasta no mucho tiempo atrás la discusión pública parecía estar dominada por la tecnocracia. Importantes aspectos de la vida social -como la economía, la educación y la previsión- estaban vedados de la discusión política. La toma de esas decisiones estaba entregada a “los expertos”, quienes por supuesto tomaban decisiones ideológicas bajo el manto de objetividad que entrega la técnica.

Hoy parece que el péndulo ha dado la vuelta de la noche a la mañana. De un momento a otro ya no importan las estadísticas disponibles, no importante la evidencia ni lo que digan los especialistas. Lo único que importa es lo que siente la gente. 

Parece evidente que ambas aproximaciones son una desviación que le hace un flaco favor a nuestra democracia ¿Existe entonces un justo medio al que apuntar? Una democracia madura debería proponerse fomentar una esfera pública en la que los intelectuales y expertos entregan insumos para habilitar una discusión democrática informada y que permita a la sociedad elegir el mejor camino a seguir basándose en la evidencia disponible.

Perder de vista este objetivo puede demostrar ser un error que nos cueste muy caro a futuro.

En defensa de los dispositivos idiotas

Publicada originalmente el 15 de marzo de 2019 en La Segunda

La implementación de los nuevos medidores eléctricos ha generado un importante debate público en torno a las alzas que podrían generar y a quién le corresponde asumir esos costos. Sin embargo, un aspecto importante de estos dispositivos “inteligentes” ha sido dejado de lado: el potencial que tienen para perfilar nuestros hogares.

Existe evidencia de que -con una frecuencia de medición de 15 minutos- es posible inferir la rutina y el comportamiento de una familia, como los horarios en que los ocupantes están en casa, sus hábitos, sus días de vacaciones o incluso aspectos más sensibles sobre la vida privada de las personas. 

Más allá de los nuevos medidores, constantemente le damos la bienvenida a nuestros hogares a nuevos aparatos “smart”: desde sistemas de alarma a refrigeradores, relojes inteligentes y termostatos; cada vez adoptamos más dispositivos que están permanentemente conectados a internet. Esto tiene el potencial de facilitar y hacer mucho más cómodas nuestras vidas, pero también aumenta el riesgo de que estos aparatos y nuestra intimidad se vean comprometidos.

Distintos televisores inteligentes escuchan la conversación de sus usuarios en búsqueda de ciertos términos que permitan enviar publicidad personalizada. Otras empresas inescrupulosas han sido sorprendidas instalando micrófonos en sus productos sin informar al consumidor, incluso recolectando información sensible de menores de edad. Abarrotar nuestra cotidianidad de sensores y cámaras ha significado confiar en que estos distintos desarrolladores no harán un mal uso de la información que recolectan.

Además, hay un aspecto de seguridad asociado a estos aparatos, ya que suelen usar sistemas operativos muy simples, rara vez son actualizados y su mantenimiento se abandona al poco tiempo. El estar conectados a internet los hace blanco fácil para delincuentes informáticos, que aprovechan las vulnerabilidades de estos dispositivos para infectarlos y tomar control de ellos.

¿Por qué un hacker querría tomar control de mi refrigerador inteligente? Básicamente para utilizarlo como palo blanco en ataques cibernéticos de gran escala, generando “botnets” de hasta cientos de miles de aparatos comprometidos que se usan para ataques de denegación de servicio (DDoS) y otras actividades maliciosas.

Es por ello que la próxima vez que queramos adquirir un aparato doméstico vale la pena preguntarse ¿realmente es necesario que esté conectado a internet?