¿Supervisión, regulación o moderación?

En su nuevo libro, el Relator Especial para la promoción y protección del derecho a la libertad de expresión del Consejo de Derechos Humanos de las Naciones Unidas, David Kaye, expone de manera sucinta y con un enfoque práctico los desafíos que, hoy por hoy, suscita la necesidad de enfrentar el contenido nocivo o problemático que está presente en línea, y en particular, aquel que ve amplificado su efecto en algunas plataformas específicas usadas por cientos de millones de personas.

Se trata de problemas esencialmente complejos, que hacen lucir casi imposible su ejecución de manera satisfactoria y respetuosa de los derechos. Ni una concentración del poder de controlar el debate público por parte de los estados, ni la delegación completa de funciones de interés público en empresas privadas, ni la expectativa de reglas únicas de aplicación a realidades diversas, resultan mecanismos óptimos. Casos muy recientes, como la amplificación de un video alterado de una figura política estadounidense en Facebook, o la desidia de YouTube para sancionar el acoso homofóbico, mantienen viva una discusión difícil.

Christchurch

El ataque terrorista de marzo de 2019 en una mezquita en Christchurch, Nueva Zelanda, además del daño creado a las personas directamente afectadas, a todo su grupo, y a la sociedad neozelandesa completa, tuvo consigo (tal como tantos otros crímenes de odio) un “componente digital”. En este caso, además de un historial de involucramiento en redes sociales, la intensa proliferación, –especialmente en Facebook– del registro audiovisual del ataque volvió a enfatizar un aspecto especialmente difícil en la regulación de la expresión: la celeridad para detectar y actuar, a fin de prevenir el daño resultante de la amplificación.

El “Llamado de Christchurch a la acción”, iniciativa que convoca a gobiernos, empresas y otras organizaciones para comprometerse a eliminar contenido terrorista y extremista de internet, muestra una fuerte voluntad. Sin profundizar en esta instancia en lo problemático que resulta el Llamado, tanto en su contenido como en su proceso de formulación, es importante reparar en lo que significa asignar, a instancias de algunos gobiernos y la exclusión de todo el resto, roles para empresas privadas en la decisión sobre qué contenido debe estar en línea y cuál no, a nivel global.

Para David Kaye, ejemplos anteriores de leyes y propuestas (especialmente en Europa) por regular asignando tales funciones, no resultan tan solo en un reconocimiento institucional de la responsabilidad de estas plataformas en la difusión de ciertos contenidos, sino, paradójicamente una concentración mayor de poder con efecto global en compañías estadounidenses. Se trata de un desmedro de la función que los gobiernos, en tanto depositarios de la confianza ciudadana, deberían asumir en la búsqueda de soluciones.

La supervisión de las decisiones

El anuncio de Facebook de contar con un Comité de Supervisión para estudiar casos complejos de moderación de contenidos ha sido recibido con distintos grados de escepticismo y de reconocimiento, especialmente por la sociedad civil global. Cabe reconocer el avance que significa someterse a una revisión independiente de esas decisiones; a la vez, cabe exigir de la generalidad de las plataformas más transparencia sobre esas decisiones, especialmente dada la decreciente confianza en la justicia de las mismas en casos difíciles.

Por cierto, se trata de un proceso en curso, donde muchas dudas buscan respuesta, mientras aparecen llamados de la sociedad civil a asegurar no solamente decisiones puntuales, sino también el futuro de la formulación de las políticas de contenidos vean mejoras sustantivas. Esto es, que el proceso sirva no solamente para resolver mejor casos puntuales, sino para un establecimiento de estándares de manera abierta a la sociedad, no como expresión de “valores” corporativos.

Se trata de un paso importante porque implica el reconocimiento de la necesidad de participación de la pericia externa a estas compañías. Para Kaye, al igual que para buena parte de la sociedad civil, la supervisión es deseable a través de un modelo que involucre a toda la industria, y con roles para el Estado en la supervisión del comportamiento de las plataformas.

Expresión de la democracia

El escenario actual es resultado, entre otras cosas, de la falta de estándares claros. En parte, porque es prácticamente imposible tener un único conjunto de estándares de aplicación universal frente a situaciones complejas y realidades culturales diversas. En parte, porque también parece poco sensato buscar soluciones a cuestiones sociales profundas en la regulación de la tecnología donde esas cuestiones se manifiestan. Pero no es ello una razón para renunciar a la aspiración de un mejor entorno digital.

Las recomendaciones formuladas por distintas organizaciones de la sociedad civil, por la academia, y por el propio Relator Especial, ponen el énfasis tanto en la acción estatal como en la autorregulación, pero también en la interacción entre sectores. La pregunta que se formula David Kaye, “¿quién ha de estar a cargo?”, busca seguidamente una respuesta en el interés general. Subyace a múltiples recomendaciones de transparencia, responsabilidad y multisectorialismo una noción de participación que ha sido parte del desarrollo de sistemas políticos democráticos. Es decir, allí donde reconocemos un interés público relevante, aspiramos también a un involucramiento que desconcentre el ejercicio del poder. En la gobernanza de las plataformas de internet, aun nominalmente privadas, también esperamos más democracia.

En Derechos Digitales entendemos ese desafío también desde la particularidad de nuestra región. Tal como advierte David Kaye, enfrentamos situaciones en que la acción estatal es usada precisamente para acallar voces críticas. En las próximas semanas publicaremos un informe al respecto, para esclarecer algunos de los aspectos críticos del debate. El desafío principal, de mantener un entorno de pleno ejercicio de derechos fundamentales, y de plena expresión de la ciudadanía, involucra a todos los actores sociales.

Dispositivos y sistemas: ¿Quién tiene el control?

En medio de señalamientos por no ofrecer pruebas públicas sobre las acusaciones de espionaje y robo de información sensible, en la víspera de negociaciones con China, el gobierno de Estados Unidos incluyó a la Huawei en una lista de entidades que no pueden adquirir productos de empresas estadounidenses. Como era de esperarse, grandes empresas de ese país -así como otras con fuertes intereses en su mercado- anunciaron su corte de relaciones con Huawei, lo interesante de esta situación es entender las implicaciones para la compañía china de estas rupturas y por supuesto: qué implica esto para nosotros como usuarios.

Google como primera empresa importante

Como caso más notable, Google anunció que Huawei no tendría soporte oficial para la implementación de Android en sus dispositivos o acceso a los servicios de Google: como la tienda de aplicaciones oficial Play Store, Gmail, Maps, etc. Sin embargo, eso no afectaría a dispositivos ya vendidos o que estén disponibles para la venta, esto significa que si somos propietarios de un teléfono Huawei no deberíamos sufrir de mayores cambios en el corto plazo.

Los problemas, en este planteamiento, comenzarán cuando Android lance nuevas versiones del sistema operativo o actualizaciones importantes de seguridad; porque aunque ambas estarían disponibles para cualquier empresa independientemente de la relación comercial con Google a través del Android Open Source Project (Proyecto de código abierto de Android o AOSP), generalmente la publicación de estos contenidos se hace con un retraso considerable y la única forma de sortearlo para ofrecer actualizaciones rápidas y efectivas es gozar del soporte directo de Google para implementarlas apenas son anunciadas.

Esto quiere decir que, como primera consecuencia de este corte de relaciones, nuestros teléfonos Huawei seguirán funcionando como siempre pero ahora recibirán actualizaciones de seguridad y versiones nuevas de Android de una forma mucho más lenta de lo usual. Lo anterior puede afectar nuestra seguridad en caso de que se descubra una vulnerabilidad importante en el sistema operativo ya que a pesar de que Google la arregle en corto tiempo, el parche será distribuido a las marcas que reciben soporte oficial en corto tiempo y aquellas como Huawei ahora lo recibirán después; dejando una ventana de tiempo más larga en la cual se puede explotar esta vulnerabilidad en sus dispositivos, afectando a sus usuarios principalmente.

A raíz de esto, Huawei anunció que resolverán este nuevo «bloqueo» trabajando de forma independiente en un nuevo sistema operativo y que tendrán equipos de trabajo dedicados a su desarrollo; sin embargo esto trae muchas preguntas relacionadas a su adopción y funcionamiento: ¿Qué tan compatibles serán las apps Android ya existentes? ¿Cómo se actualizarán las aplicaciones de una forma rápida y segura? ¿Será este sistema operativo muy diferente a Android y se dificultará la adopción por parte de los usuarios? ¿Los desarrolladores se apuntarán en este nuevo ecosistema? Estas son algunas de las interrogantes que podrían definir a Huawei y su relación con los usuarios en el futuro cercano.

El problema no sólo es Android

Independientemente del rompimiento de la relación con Google, Huawei enfrenta otro problema -incluso más grave- ya que también fue bloqueado por otras empresas como Intel, Qualcomm, Broadcom, AMD y más recientemente ARM (entre muchas otras).

Estas empresas, aunque pueden sonar extrañas para muchos, desarrollan componentes que están en la mayoría de nuestros dispositivos: desde computadoras y teléfonos celulares, hasta objetos diseñados para conectarse al Internet de las cosas como relojes inteligentes, electrodomésticos o juguetes. Siendo varias de estas proveedoras directas de Huawei, el primer problema que se le presenta a este último es cómo sustituir estos componentes con otras empresas con las que no tengan problemas.

Aunque algunas soluciones apunten a proveedores chinos o de otros países de Asia, estos fabricantes pueden verse presionados por sus propios intereses en Estados Unidos para no ser proveedores de Huawei e incluso sus tecnologías podrían ser de difícil adaptación a los dispositivos de esta marca; representando una pérdida de tiempo en modificaciones de diseño y líneas de producción de futuros modelos.

Otro problema que se le presenta a Huawei está relacionado con la arquitectura de los procesadores que soportan los dispositivos Android, ya que los proveedores con las tecnologías más punteras en esta área están en la lista de empresas que bloquearon a Huawei; por lo que esta se vería obligada a trabajar con las licencias actuales ya adquiridas -que podrá seguir usando- o a tocar las puertas de fabricantes fuera de Estados Unidos para explorar otras opciones de procesadores, los cuales o son de uso exclusivo de las empresas fabricantes (como el caso de Samsung) o tienen prestaciones menos prometedoras para teléfonos de gama alta (caso Mediatek). En resumen, todo apunta a que en el futuro cercano Huawei tendrá que renunciar a la fabricación de dispositivos de gama alta, abandonando un nicho de mercado en el que estaba incursionando con la promoción de equipos de altas prestaciones y precio.

Lo que estamos aprendiendo

En primer lugar, existe muchísima incertidumbre en cuanto a las verdaderas consecuencias que este tipo de medidas de sanción representarán en el ecosistema de empresas de tecnología y el tema móvil sólo es una pequeña muestra de esta situación. No olvidemos que Huawei también manufactura computadoras personales que serán casi imposibles de desarrollar sin el soporte de Intel y AMD, además hay que recordar que Huawei es uno de los líderes mundiales en equipamiento de redes y tiene una gran presencia de equipos de enrutamiento y redes móviles; incluso siendo uno de los principales impulsores de tecnologías para la implementación de redes 5G. Queda esperar cómo cambiará el panorama de desarrollo y distribución del mercado en estos rubros y cómo afectará a los usuarios.

En cuanto al tema de telefonía móvil y Android, se vislumbran cambios que permitirán a los actuales usuarios de Huawei no perder sus dispositivos y a la empresa seguir vendiéndolos, pero al final termina siendo un juego del gato y el ratón entre un gobierno y una empresa en donde los usuarios están en el medio: a merced de los grandes actores. Esto abre nuevas preguntas a nivel del consumidor: ¿Qué tanta autonomía tenemos sobre nuestros propios equipos? ¿Hasta qué punto son nuestros? o ¿Hasta qué punto obtenemos lo que pagamos? Entre otras.

Por último, queda en evidencia el dominio actual casi absoluto de empresas estadounidenses en el desarrollo de tecnologías en el campo de la telefonía móvil y de computación personal, desde sistemas operativos hasta componentes y licencias. Esto lleva a que a otros actores internacionales, proveedores de tecnología, se vuelvan dependientes de estas empresas; provocando que los eventos que afectan a un sólo país en términos comerciales, terminen afectando a millones de usuarios alrededor del mundo.

Aún pendiente, la Estrategia Nacional de Ciberseguridad

En México un reciente estudio de hábitos de usuarios de internet muestra que las personas con acceso a internet pasan alrededor del 31% de su tiempo conectadas a alguna red social y se han documentado incrementos significativos -en relación al 2018- respecto a las actividades económicas (como transacciones o consultas bancarias), el uso de plataformas de comunicación digital, el uso de dispositivos móviles y la participación de personas de 6 años en adelante.

De acuerdo a este estudio alrededor del 59% de las personas que usan internet en México actualmente llevan más de 8 años siendo internautas, sin embargo aún existen brechas importantes en cuanto al tipo de acceso y la cobertura que los proveedores de servicio de internet tienen la capacidad de brindar a la diversa población del país donde la cifra de personas activas en internet actualmente equivale al 70% de sus habitantes.

Mencionar estas cifras resulta relevante en un país cuyas políticas en materia de seguridad y desarrollo nacional están cada vez más perfiladas hacia promover el acceso a internet y banda ancha “como servicios fundamentales para el bienestar y la inclusión social”, como estipula el Plan Nacional de Desarrollo 2019-2024; donde el gobierno de Andrés Manuel López Obrador declara que buscará que el 95% de la población de México tenga acceso a internet al finalizar el sexenio.

A pesar de esta propuesta, en el país aún existen conversaciones pendientes en torno a la Estrategia Nacional de Ciberseguridad que, como señaló Candy Rodríguez, en un contexto donde el mismo Estado ha incurrido en el uso de tecnologías de vigilancia para perseguir a actores clave en fomentar la participación ciudadana, exigir rendición de cuentas e informar a la ciudadanía: es fundamental contar con un documento que permita entender cuál será enfoque en materia de seguridad digital al que se ceñirá esta administración.

En una nota para Proceso, Neldy San Martín apuntó que “el plan estipula que la cobertura de internet se garantizará mediante la instalación de internet inalámbrico en carreteras, plazas públicas, centros de salud, hospitales, escuelas y espacios comunitarios, sin dar detalles de plazos ni la forma en la que se pretende hacer esto.” Lo cual nos remite a pensar que si bien existen posibilidades para ampliar el acceso a la red, no es claro el camino que seguirán… Como tampoco lo son las políticas en cuanto a la seguridad de dicho acceso o las protecciones a la privacidad de las personas que accedan a internet mediante estas redes públicas.

Con la puesta en marcha de la Guardia Nacional militarizada, una medida señalada por las controversias que presenta ante la falta de regulaciones firmes que eviten que se institucionalicen -y de este modo legitimen- medidas que vulneran los derechos fundamentales de las personas en México, como apuntó el representante de la ONU-DH, nos queda preguntar cuál será el rumbo que tomarán las políticas públicas en materia de seguridad digital en el marco de las promesas realizadas por la actual administración.

Si bien se ha ganado cierto terreno en materia de rendición de cuentas y transparencia desde la labor monumental realizada por integrantes de organizaciones no gubernamentales y la sociedad civil, aún no se han resuelto los procesos para castigar a los actores responsables del abuso de la fuerza y los recursos de inteligencia del Estado que, ante recientes revelaciones, continúan promoviendo el clima de violencia contra las posturas disidentes y la libertad de expresión en el país a través del abuso de las tecnologías de espionaje.

¿Estamos viviendo la calma antes de la tormenta o nos encontramos en el ojo del huracán? En un país donde la violencia parece escalar día con día y el gobierno muestra desinterés por acabar con la impunidad donde se enmarca, es importante mantener una postura firme en torno a la defensa de los derechos humanos en cualquier terreno donde sean menoscabados: es momento de romper el silencio respecto a las medidas para proteger a la ciudadanía y agilizar la rendición de cuentas pendientes.

¿Que acaso el cifrado no es mágico?

Arthur C. Clarke dijo alguna vez que cualquier tecnología lo suficientemente avanzada es totalmente indistinguible de la magia. Hoy, cuando el grado de sofisticación de los dispositivos que utilizamos cotidianamente los hace incomprensibles para la vasta mayoría de los usuarios, la línea entre ambas se ha vuelto más tenue que nunca. Por supuesto, esto no es más que la expresión de un deseo de omnipotencia mundana, alimentada por las efectivas campañas publicitarias de la industria dedicada a la venta de artefactos tecnológicos.

Una particular expresión de este fenómeno ocurrió esta semana, tras hacerse pública una vulnerabilidad de WhatsApp que posibilitaba un sofisticado ataque en el cual un teléfono celular podía ser infectado con el malware Pegasus tan solo con un llamado telefónico. Puedes leer los detalles acá y acá.

Pero lo «interesante» vino después: Bloomberg publicó una columna firmada por Leonid Bershidsky argumentando que el ataque demuestra que el cifrado de extremo a extremo implementado por WhatsApp es inútil, “un truco de marketing utilizado por compañías como Facebook para tranquilizar a los consumidores que desconfían de la cibervigilancia en una falsa sensación de seguridad”. La columna ha sido traducida y publicada en medios como 24 Horas y El Mostrador de Chile y Gestión de Perú.

Por su parte, la comunidad técnica se ha ensañado con el texto. Y con razón: Mike Masnick de Techdirt comparó la columna con un disparate antivacunas, “diciéndole a las personas que no se protejan”.  Por su parte, Matthew Hughes en The Next Web decidió explicar de forma relativamente didáctica para qué sirve el cifrado de extremo a extremo: impide que alguien intercepte la comunicación, pudiendo acceder a su contenido y modificarlo, o que alguien pueda ganar control sobre las credenciales de seguridad de una cuenta; ninguna de las dos tiene relación con la naturaleza de la vulnerabilidad descubierta en WhatsApp ni el ataque que posibilitaba. Como explica Hughes, “es como argumentar que nunca deberías usar cinturón de seguridad porque no te van a proteger si tu auto se cae por un barranco”.

Lo interesante de la columna de Bershidsky es que en su total y absoluto despliegue de desconocimiento y mala argumentación, expone una idea equivocada, pero probablemente muchísimo más común de lo que debería ser: que la seguridad es una suerte de estado binario – seguro/inseguro- que puede alcanzarse gracias al uso de una herramienta específica, capaz de protegerme de todo mal. Lamentablemente eso es magia y está muchísimo más allá de las capacidades de la tecnología.

La seguridad -de cualquier tipo, no solo aquella relativa al uso de tecnología- es un espectro de posibilidades, donde la meta es reducir al máximo los riesgos, pero que nunca es capaz de eliminarlos por completo. En el caso particular de la seguridad digital, se trata de un terreno altamente dinámico y en constantemente actualización, donde el descubrimiento de nuevas vulnerabilidades es relativamente común. Una eficaz estrategia de seguridad involucra el desarrollo de prácticas seguras, junto al correcto uso de un set de herramientas acorde a un análisis de los potenciales riesgos y sus consecuencias.

Evidentemente, esto es muy difícil de hacer. Sin embargo, es necesario, particularmente para aquellas poblaciones e individuos en particularmente vulnerables: activistas, periodistas, defensores de derechos humanos. Y el primer paso es tomar conciencia respecto a las limitaciones de la tecnología y de nosotros como usuarias y usuarios.

Patrimonio digital: es hora de pensar en el futuro

El patrimonio constituye un elemento central para la comprensión nuestra identidad. No sólo implica preguntarnos cómo resguardar y hacer accesibles los contenidos que configuran la cultura, también habilita para el ejercicio de derechos por parte de la ciudadanía. Actualmente, dada la masificación de las tecnologías digitales, debemos igualmente abordar la cuestión respecto a la digitalización de los acervos, teniendo en cuenta cómo conservar, indexar y hacer accesible el patrimonio al grueso de la población.

Hacia fines de 2018, Derechos Digitales realizó una investigación que busca describir el modo en que la pregunta por el patrimonio documental ha sido resuelta desde un punto de vista institucional, indagando la forma en que Argentina, Chile y Colombia han abordado estas materias (la investigación íntegra puede ser revisada aquí). Tal investigación fue presentada recientemente en el Encuentro Mundial de Creative Commons, donde los resultados obtenidos fueron discutidos a la luz de la experiencia de activistas, investigadoras e investigadores de Argentina, Brasil, Chile y Colombia.

Resulta importante destacar las semejanzas que se pueden observar en los distintos países de la región. Como es de esperar, existen considerables restricciones en los países analizados, a consecuencia de la falta de recursos económicos y tecnológicos. En vistas de desarrollar estrategias de conservación e indexación perdurables, así como para permitir el acceso a los acervos por parte de la población, se deben destinar cuantiosos recursos que habitualmente son insuficientes. Especialmente en un contexto como el regional, donde la institucionalidad cultural se encuentra, las más de las veces, en situación de precariedad. Baste aquí señalar a modo ejemplar lo recientemente acontecido en Brasil, donde el Ministerio de Cultura fue desarticulado y resituado institucionalmente como una Secretaría del Ministerio de Ciudadanía.

De todas formas, sería equivocado sostener que la solución al problema de la gestión de acervos digitales patrimoniales pueda ser resuelta únicamente mediante tecnologías o dinero. Sobre todo, si se considera una de las cuestiones críticas: la perdurabilidad del registro y su acceso. No solo se requieren recursos financieros para mejores desarrollos tecnológicos, tales avances deben ser estratégicamente planificados en vistas de afrontar la obsolescencia de tecnologías y soportes de conservación.

Otro elemento central de la cuestión refiere a la orientación legal con la que cuentan los diversos agentes institucionales para hacer frente a la digitalización del patrimonio. Especialmente significativa resulta aquí la legislación sobre propiedad intelectual y depósito legal. Pensemos, por ejemplo, en el caso colombiano a la luz del Proceso de Paz. Ante la inexistencia de legislación específica respecto al depósito legal digital, parte sustantiva del material generado por movimientos relativos al proceso puede perderse para siempre: los movimientos no cuentan con capital para sostener sus contenidos en la web y la institucionalidad cultural no cuenta con las herramientas legales para conservar tales contenidos.

Así, el resguardo y digitalización de nuestro patrimonio, tanto a nivel nacional como regional, depende de atender tanto a consideraciones técnicas y materiales como legales e institucionales. Lo que requerimos, con relativa urgencia, es una orientación estratégica de largo aliento a nivel nacional, así como el desarrollo de redes de colaboración a nivel regional que sean capaces de abordar la cuestión por el resguardo de los acervos y la promoción de su acceso.

Lamentablemente, el resguardo del patrimonio -nuestra memoria, lo que consideramos valioso y digno de ser preservado- no parece ser capaz de movilizar a los tomadores de decisiones. Esto, incluso considerando las facilidades que las tecnologías permiten para acceder a contenidos y que, por cierto, son activamente utilizadas por la población. En Chile, por ejemplo,  proyectos como Memoria Chilena cumplen ya 15 años de exitosa trayectoria.

Descarga «Digitalización del patrimonio documental: una aproximación comparada entre Chile, Argentina y Colombia» aquí.

Internet también es una tecnología blanda

Más allá de cómo entendemos el feminismo en nuestras prácticas cotidianas, quienes participamos en Ciberseguras compartimos una sensación con respecto a la tecnología: la hostilidad, muchas veces dada por espacios mayoritariamente masculinos, donde se valora sobre todo el saber experto y la velocidad en la ejecución de tareas. Y no importan tanto nuestras primeras motivaciones, nuestros orígenes o nuestros intereses específicos a la hora de comenzar a explorar estrategias de seguridad digital, lo central aquí es que, a partir de esas primeras experiencias, decidimos hacerlo de otra manera y en ese camino es que nos hemos ido encontrando.

La primera reunión de Ciberseguras ocurrió hace poco menos de dos años en Quito, Ecuador, justo antes de que comenzara el I Encuentro Internacional de Ciberfeminismo; su historia, sin embargo, comienza más atrás, en el año 2014 en México, en el acompañamiento a mujeres que estaban siendo hostigadas en internet. Pero hace dos años comenzamos a imaginar juntas, entre compañeras de diferentes lugares de América Latina, un espacio para consultar recursos en lengua hispana sobre género y tecnología. Nos planteamos entonces la necesidad de acompañar esta búsqueda, reconociendo que, en estos temas, no todas tienen muy claro lo que buscan, ni tienen necesariamente los mismos intereses.

Definimos que en ciberseguras.org habría información sobre tecnología y feminismos, organización de encuentros como talleres y festivales, y protección de dispositivos electrónicos. Luego nos pusimos en la tarea de construir la página, que fue re-lanzada el 24 de abril de 2018, conmemorando dos años de las manifestaciones contra la violencia de género realizadas en México en 2016. De eso ha pasado un año de trabajo continuado, que celebramos hace una semana en nuestra segunda reunión en Bogotá, Colombia. Como buscamos espacios para aprender juntas sobre la tecnología, nos tomamos un día de la reunión para practicar juntas cómo usar GitLab para la organización y documentación de procesos, pero la mayor parte del tiempo se fue en trabajar nuestra red humana, como base fundamental para que nuestras acciones dentro y fuera de internet sean potentes, transformadoras y duraderas.

Y hablando de que hace treinta años comenzó a funcionar la Web, es decir la internet utilizada por las personas, desde sus hogares -los cibercafés, las bibliotecas o los centros educativos- y para sus actividades cotidianas, vale decir que esta red, como las redes humanas, está basada en la confianza, ya que sin conocer a fondo cómo funciona el sistema que hace posible nuestra navegación, podemos ir de una página a otra gracias a los servicios de indexación, transporte y alojamiento de información que nos ofrecen diferentes empresas alrededor del mundo. Pero ese es un tema muy amplio y complejo en el que no profundizamos durante la reunión, pues había cosas más cercanas e importantes que tratar.

El punto es que hoy, cuando el acceso a internet se considera un derecho humano y por tanto se busca conectar a todas las personas del mundo sin importar sus condiciones económicas, políticas, sociales o culturales, la confianza se vuelve un tema central a la hora de preguntarnos, ¿cómo queremos estar conectadas? Y es que nosotras, mujeres de ciudades tan distintas, sabemos que no ‘todos los usuarios’ accedemos por igual. Así que como red, en Ciberseguras buscamos construir confianza entre nosotras y nos proponemos trabajar en nuestros contextos locales también a partir de la confianza, con las personas que participan de los espacios de encuentro y aprendizaje que organizamos.

En internet pareciera que la confianza reposa en la precisión de los sistemas informáticos y sus mecanismos de respuesta, validación y corrección de errores, o en las políticas de transparencia de las empresas que desarrollan y mantienen esos sistemas donde se procesan nuestros datos. Cuando se trata de las personas que utilizamos internet se habla más del consentimiento, que a su vez pareciera limitarse a la capacidad de decir no en un contrato establecido con quienes recolectan, almacenan y gestionan datos. Un contrato protegido por una regulación para la cual somos consideradas ‘un sujeto de derechos’.

El problema con la confianza, si hablamos de internet, es que no es reductible a un sistema de respuesta, es una tecnología blanda -si se quiere buscar un término que la describa en el contexto de internet-, se construye de a pocos, requiere cuerpo y disposición, se basa en acuerdos y aunque estos se registren en algún lugar, siempre pueden renovarse, flexibilizarse, discutirse. Toman tiempo. El problema de la confianza, y también su más grande potencia, es que debe negociarse siempre, reconociendo las diferencias de quienes participan. Estas diferencias se expresan en necesidades, intereses y percepciones diversas sobre el mundo. Y para nosotras las Ciberseguras, estas son las bases de un trabajo feminista en cualquier ámbito; en el de la tecnología -que nos apasiona- también.

Implementación del Convenio de Budapest en Chile: a tiempo para enmendar el rumbo

El pasado 15 de abril se cumplió el plazo para el ingreso de indicaciones en el proyecto de ley de delitos informáticos, que busca implementar las disposiciones del Convenio de Budapest en Chile. A través de este proceso, tanto el ejecutivo como los senadores ingresaron propuestas de modificación al proyecto. La buena noticia es que muchas de las inquietudes y propuestas de la sociedad civil, los académicos y la comunidad técnica fueron recogidas por los senadores (incluyendo las de Derechos  Digitales). El ejecutivo presentó modificaciones menores -muchas de ellas positivas- pero mantuvo su posición en algunos de los aspectos más problemáticos del proyecto.

El martes 23, la Comisión de Seguridad del Senado retomó la discusión del proyecto, comenzando su votación en particular. Es decir, a discutir y votar cada una de las indicaciones con el fin de alcanzar un texto final.

El proyecto original utilizaba una terminología confusa y poco adecuada respecto a qué condiciones se tienen que cumplir para que alguien se considere culpable de cometer un delito informático. Se proponía castigar a quien “maliciosamente” o “indebidamente” cometiera algunos de los ilícitos descritos en el texto del proyecto. El primer término -utilizado por nuestra legislación actual- es excesivamente subjetivo, exigiendo una intencionalidad específica de cometer un daño, la que suele ser difícil de probar. El segundo es excesivamente amplio, siendo sinónimo de “sin permiso”, sin exigir que se haya obtenido o hecho un mal uso de la información, o se haya superado una barrera técnica.

Una de las principales recomendaciones de la sociedad civil y la academia fue reemplazar estos términos por aquellos utilizados por el propio Convenio de Budapest, el que exige que las conductas sean cometidas de forma “deliberada y ilegítima”. Esta recomendación fue recogida por varios senadores -entre ellos los senadores Pugh, Araya, Harboe e Insulza- y tiene la particularidad de cumplir con uno de los objetivos del Convenio de Budapest: establecer criterios comunes en la legislación de delitos informáticos a nivel internacional. Por otro lado, exigir que los delitos se cometan de forma deliberada e ilegitima asegura que no se castiguen conductas lícitas, castigándose sólo aquellas que se realicen de forma premeditada y sin un derecho que las ampare.

Avances en la tipificación del acceso informático ilícito

Estas distinciones jurídicas pueden parecer completamente abstractas y académicas, pero tienen un efecto concreto en cómo se podrán aplicar estos tipos penales a futuro. En una columna anterior, expliqué cómo la actual redacción del delito de acceso informático puede terminar criminalizando la legítima labor de consultores, expertos y técnicos en materia de ciberseguridad que se dedican a identificar y notificar vulnerabilidades o fallas en los sistemas informáticos.

El ejecutivo parece haber tomado nota de las recomendaciones hechas por los invitados a exponer en la Comisión y al menos incluyó uno de los elementos necesarios para subsanar este artículo; también propone, como requisito para el delito de acceso informático, que el infractor sea quien supere una barrera técnica. Este cambio es positivo, ya que la comisión de un delito informático necesariamente requiere la superación de una barrera de seguridad, de otra forma la señal que se está dando es que basta un incumplimiento de los términos y condiciones de un sistema o sitio para que se configure el delito de acceso informático ilícito.

Sin embargo, este tipo penal requiere de otras modificaciones, que afortunadamente fueron recogidas por los senadores. La ya comentada inclusión de los términos “de forma deliberada e ilegítima” es particularmente importante en este delito, debido a que los expertos informáticos que detectan y dan a conocer vulnerabilidades informáticas efectivamente vulneran barreras técnicas de seguridad; pero lo hacen de forma legítima, porque su objetivo no es conocer o apropiarse de la información contenida en ellos. Por ello, resulta acertado que se haya propuesto que la redacción del artículo exija que el acceso se realice con el ánimo de conocer, apropiarse o utilizar la información contenida en el sistema para ser un delito.

Los senadores Araya, Harboe e Insulza incluso fueron más allá: proponiendo una excepción específica para quienes realicen labores de investigación de seguridad informática, eximiéndolos de responsabilidad en la medida que notifiquen sin demora la vulnerabilidad al responsable del sistema. De reflejarse en el texto final del proyecto, la inclusión de estos requisitos y excepciones permitirían que este tipo penal sea aplicable sólo a los delincuentes informáticos que el proyecto busca perseguir y no a otros actores del ecosistema de la ciberseguridad.

Criminalización del cifrado

Otro de los aspectos negativos del proyecto de ley era que establecía como agravante de la comisión de un delito informático, el haber utilizado tecnología de cifrado para burlar la persecución de la justicia. Ya he comentado cómo esta norma es contraria al principio de no incriminación y que el hecho de que el cifrado de punto a punto se está transformando en un estándar de la industria haría que todos los delitos informáticos vinieran -por defecto- agravados.

La propuesta del ejecutivo para subsanar esta situación es mantener esta agravante, pero bajo un criterio de neutralidad tecnológica, agravando el uso de “tecnologías destinadas a destruir u ocultar en una investigación penal”. Si bien este es un avance, en la práctica todavía estaría criminalizando la utilización del cifrado. Por otro lado, esta agravante sigue siendo contraria al principio de no incriminación, ya que es natural que una persona que cometa un ilícito tome las medidas necesarias para no ser descubierta y perseguida.

Aumento de retención de metadatos: la gran batalla

En una acertada columna, el académico Pablo Contreras explica cómo la extensión del período de retención de metadatos propuesta por el proyecto de ley resulta desproporcionada, lesiva de derechos fundamentales y en la práctica busca legalizar lo propuesto por el infame Decreto Espía. Los distintos expertos, académicos y miembros de la sociedad civil que expusieron en la Comisión de Seguridad Ciudadana mostraron su oposición a este aumento de la capacidad de vigilancia del Estado. Sin embargo, el ejecutivo decidió mantener su posición de aumentar, tanto el período de retención de las comunicaciones de todos los chilenos -a dos años-, como el tipo de tráfico a almacenar, incluyendo información relativa a la ubicación de las personas.

Afortunadamente, la voz de los expertos fue recogida por gran parte de los senadores; quienes propusieron la eliminación o modificación de este artículo para mantener el período de retención en su plazo actual de un año. Esta modificación puede incluso transformarse en una oportunidad para modificar la expresión utilizada actualmente por el Código Penal, el que establece que los datos de tráficos serán almacenados por un período “no menor a un año”. Establecer un límite preciso y la obligación de eliminar la información de manera segura luego de cumplido el plazo se presenta como una mejora importante, e impide la existencia de recurrentes interpretaciones antojadizas a futuro.

Continúa la tramitación…

El hecho de que los senadores hayan ingresado indicaciones positivas no es garantía de que el proyecto de ley sea efectivamente modificado para subsanar todas sus deficiencias. Estas indicaciones todavía tienen que ser discutidas y votadas por la Comisión para alcanzar un texto final. El pasado martes la Comisión votó el artículo 1 (ataque sobre la integridad del sistema) y el artículo 3 (interceptación ilícita), que eran las normas menos polémicas del proyecto. La Comisión comenzó la discusión del artículo 2, sobre acceso informático, pero al no alcanzar un consenso solicitó la creación de un grupo de trabajo especial para destrabar la discusión.

Es de esperar que en las próximas semanas la Comisión retome la discusión y votación de las disposiciones particulares. Esperamos que en dicho diálogo primen las consideraciones técnicas y las recomendaciones otorgadas por los expertos. Las indicaciones presentadas por los senadores significan un avance importante para que le proyecto efectivamente busque promover la ciberseguridad en nuestro país y resultaría positivo que estas sean incorporadas al proyecto.

En este contexto, una coalición de expertos informáticos, académicos y miembros de la sociedad civil hizo llegar el martes pasado una carta abierta a la Comisión de Seguridad resumiendo los puntos clave que el proyecto debe modificar para proteger los derechos de las personas, promover la ciberseguridad y permitir el florecimiento de la industria de la seguridad informática en nuestro país.

México ante el #MeToo: interfaces para la acción colectiva

En México, el 23 de marzo las conversaciones en torno al #MeToo reclamaron los espacios digitales para abrir la reflexión sobre las violencias lamentablemente cotidianas que enfrentan las mujeres en un país donde cada día -en promedio- 10 mujeres son asesinadas, los feminicidios han encabezado titulares por años y la violencia de género es una constante en espacios académicos, profesionales, políticos y la vida privada.

A partir de una serie de denuncias públicas hechas en Twitter, un gran número de declaraciones fueron alentando a que otras mujeres compartieran historias de acoso, abuso y otras violencias que habían recibido por parte de sus parejas y colegas en los espacios que compartían: más allá de la intimidad, rompiendo el silencio que mantiene estos actos -y a quienes los perpetúan- en impunidad.

No es la primera vez que en el mundo -o en México– miles de historias se han entrelazado a partir de un llamado hacia una suerte de catarsis colectiva y por la búsqueda de justicia, pero definitivamente es la primera vez que las denuncias de este tipo han mantenido un ritmo constante que ha permitido que las reflexiones vayan más allá de lo digital y permeen espacios en los principales medios de comunicación mexicanos: generando así conversaciones que permiten retomar temas como la falta de mecanismos de denuncia eficaces, la normalización de la violencia de género y la posibilidad de actuar desde la empatía y sororidad; ante tanto dolor que las mujeres mexicanas han mantenido en silencio, aunado a la falta de espacios de diálogo que hoy -gracias al ejercicio de la libertad de expresión en redes sociales- son posibles.

Sin embargo, existe una conversación paralela que mira con descontento la manera en que esta serie de denuncias se ha ido gestionando (de forma orgánica, acéfala, caótica y con toda la validez del doloroso hartazgo de donde surgen estas manifestaciones) argumentando que el anonimato no es más que una herramienta para permitir difamaciones y denuncias falsas. Cabe acotar que esta “conversación paralela” goza de un sesgo increíble, al borrar de tajo las desigualdades que desdibujan la agencia de un gran porcentaje de mujeres que no cuentan con los medios, recursos o posibilidades para tener acceso a los que llaman “procesos correctos de denuncia” -en un país con tanta impunidad- ¿exactamente a qué se refieren con eso? La justicia, como es sabido en México, es de quien puede pagarla.

Tampoco es la primera vez que la búsqueda por perjudicar la legitimidad del anonimato ha buscado colocarse en medio de las discusiones en torno a movimientos que permiten el goce de la libertad de expresión y tienen la potencia para moler los cimientos de los mecanismos tan arraigados que fomentan violencia, censura, represión y desigualdad.

Para muchas de las mujeres que participan en estas denuncias colectivas -a partir de distintas cuentas que fueron creadas para dirigir las conversaciones a los gremios que han albergado (e incluso protegido) a personas que han ejercido violencia, acoso o abusos- una de las principales ventajas está en poder sumarse a una conversación donde no serán señaladas; como lo hubieran sido de haberse enfrentado físicamente a estas instancias o a quienes las violentaron, evadiendo así el amedrentamiento que muchas otras han enfrentado al hacer denuncias por medio de sus cuentas personales e incluso al retomar sus denuncias “anónimas” para continuar la conversación con más detalles respecto a las mismas.

Hay que apelar a la claridad respecto a que estas denuncias no son realmente anónimas, sino que son las cuentas que las publican las que mantienen el carácter anónimo que responde directamente a la importancia de dejar que la conversación gire en torno a la violencia y no al escarnio público hacia quienes encuentran el valor para reconocerse en situaciones de este tipo; además de lograr romper el silencio para exponer esa realidad que socialmente hemos ignorado y -gracias a esta contundente conversación- ahora nos hace eco en todos lados: más allá de Twitter, en nuestras conversaciones cotidianas, en las estaciones de radio, en los periódicos, en los contenidos que se han vuelto virales y hasta en aquellos ídolos que para muchas personas representaban la libertad que viene al disfrutar melodías de la juventud.

Detrás del anonimato, cuando hablamos de hacer frente a las violencias desde contextos que coartan las libertades y derechos de las personas, siempre hay alguien jugándose la identidad para romper el silencio.

Estos días no sólo hemos leído historias de mujeres que han sido victimizadas: a través de sus testimonios leemos la resiliencia de personas que viven en constante resistencia, en un país cuyas políticas están lejos de brindar los mecanismos necesarios para permitirles vivir seguras y sin miedo a que ellas u otras personas sean agredidas. Leemos testimonios de personas que han encontrado la fuerza y el momento para romper el silencio, a pesar de las consecuencias que esto representa en nuestro contexto.

La valentía tiene un precio que radica en la incertidumbre de las repercusiones, es una apuesta azarosa: por un lado, están las mujeres que reconocen a otras y quienes desde la profunda empatía y sororidad tejen redes de apoyo; por otro lado existe esa violencia patriarcal y machista que busca la menor provocación para reafirmarse desde sus prácticas de amedrentamiento… Es aquí donde el anonimato se vuelve un antídoto contra quienes buscan identificar a las víctimas para silenciarlas, también es aquí donde las plataformas digitales se convierten en puentes/interfaces que permiten conectar y participar en estas conversaciones sin arriesgar la integridad (o la seguridad) de quienes encuentran la fuerza para denunciar en primera persona.

El #MeToo representa un movimiento necesario para continuar con los espacios de diálogo y reflexión que permitan hacer visibles las relaciones de poder a partir de las cuales se perpetúa la violencia, no sólo de género, en nuestro país. Necesitamos escucharnos, reconocernos, sanarnos y hacernos responsables de lo que -como sociedad- hemos pretendido ignorar y hoy pasa la factura desde las plataformas digitales: se acabó la simulación, se acabó el silencio.

A las mujeres que valientemente han participado en este proceso: no están solas.

A quienes incautamente buscan callarlas: nunca serán suficientes.

Protocolos para una internet libre y segura

¿Podemos imaginar una internet feminista? Imaginar es un primer paso, el siguiente podría ser darle forma y estructura, desarrollar los códigos, adecuarlos a los soportes más apropiados y diseñar las interfaces necesarias para que sea comprensible y accesible para un mayor y más diverso número de personas. Y luego hacerle mantenimiento permanente, para que se mantenga activa y segura.

Imaginar es potente y, sin duda, para muchas personas tradicionalmente discriminadas por su condición de género, etnia o clase, internet ha sido una posibilidad y una oportunidad de imaginar una sociedad distinta, más incluyente, justa y libre. Y sobre todo, para imaginarla con otras, sin importar la distancia geográfica o las diferencias sociales y culturales de por medio.

Por suerte, desde hace tiempo también ha habido personas imaginando y construyendo alternativas técnicas para que estos modelos ‘otros’ de sociedad habiten también en internet. Esto es, que la red no sea más un escenario de extensión de las violencias y desigualdades estructurales, sino un espacio de denuncia y transformación. Pero, ¿puede internet transformar la sociedad?

Esta pregunta es parte central del RFC 8280 en la IETF. Desde octubre de 2017, este documento ha servido como guía inicial y general para analizar el impacto que tienen los estándares y protocolos de internet sobre los derechos humanos, aunque todavía hay bastante por explorar sobre la manera como los protocolos impactan a distintos grupos sociales alrededor del mundo. Para hacernos una idea general de lo que estamos hablando, hace un tiempo escribimos sobre qué es IETF y los protocolos de internet, y por qué son importantes para nuestros derechos.

Cuando hablamos de violencia en internet, nos referimos a la extensión de formas tradicionales de violencia y discriminación, que en internet se perpetúan y se renuevan gracias a las posibilidades técnicas que permiten el registro permanente, junto con la difusión masiva e inmediata de contenidos. Y aunque esté en el espacio virtual, esta violencia es real, tiene impactos reales sobre la salud física y emocional de las personas que la enfrentan. Ahora, ¿es posible eliminar la violencia digital, mientras las formas estructurales de violencia se mantienen?

La respuesta es un rotundo no, matizado con los esfuerzos conjuntos que, en los últimos años, ha emprendido el movimiento feminista a nivel mundial, para erradicar las violencias dentro y fuera de línea. Para eliminar las violencias que ocurren en las redes sociales, por ejemplo, es necesario ajustar el diseño mismo de dichas redes, los mecanismos de regulación de contenidos así como los algoritmos y criterios sobre los cuales se procesan nuestros datos.

Junto con Article 19, hace poco comenzamos a desarrollar un documento que, tomando como referencia general los Principios Feministas de Internet, permita analizar y proponer recomendaciones sobre los impactos de los protocolos en grupos tradicionalmente discriminados y marginados. La primera versión del borrador sobre feminismo y protocolos fue presentada ayer durante la sesión del Grupo de Investigación sobre Consideraciones de Derechos Humanos y Protocolos (HRPC-RG) en la IETF104.

Nuestra propuesta es, de una parte, revisar la manera como se ha considerado el género, la diferencia y la diversidad en los documentos (Internet-Drafts y RFCs) que se desarrollan allí, al tiempo que incluimos casos concretos -a partir de cada Principio– para analizar cómo ciertos protocolos pueden tener impactos positivos o negativos sobre grupos sociales discriminados y marginados.

Creemos que es buen momento para plantear estos asuntos -y en estos términos- en una comunidad técnica cuyo objetivo central es “correr códigos que funcionen” para hacer una mejor internet. Sabemos que el camino apenas comienza, que será largo y quizás complicado, y esperamos que más personas se sumen a construir, desde aquí también, una internet feminista.

Por lo pronto, el próximo martes 2 de abril estaremos en el Internet Freedom Festival 2019 conversando más a fondo sobre este proceso, compartiendo ideas y trazando puentes. Esperamos que nos acompañen 😉

A 5 años de su consagración: repensando el derecho al olvido

En mayo se cumplirán cinco años desde que el Tribunal Europeo de Justicia falló el polémico Caso Costeja, que estableció la responsabilidad de los motores de búsqueda sobre las bases de datos y dio pie a la posibilidad de cancelar la disponibilidad de ciertos resultados a solicitud de sus titulares: lo que hoy conocemos como “derecho al olvido”. Desde entonces, distintos países de Latinoamérica han propuesto incorporar esta figura a sus ordenamientos jurídicos, pero ¿es realmente necesaria su consagración en Chile? 

Jurídicamente, el derecho al olvido no es más que la decisión legislativa de declarar a los motores de búsqueda como responsable de bases de datos personales. La consecuencia de ello es que habilita a los titulares de datos personales a ejercer derechos ARCO (acceso, rectificación, cancelación u oposición) cuando estos datos resultan inexactos, falsos o dejan de ser relevantes. De esta forma, una persona puede pedir, por ejemplo, que una determinada URL no aparezca en los resultados de búsqueda cuando se busque su nombre; como sucedió en el Caso Costeja donde -a pesar de haber transcurrido más de 10 años- un anuncio de embargo aún aparecía en los resultados de búsqueda asociados a nombre en Google, afectando su derecho a la participación en la vida económica y su capacidad de hacer negocios luego de haber saldado sus deudas.  

Exigir a Google, Bing, Yahoo y compañía eliminar ciertos contenidos de los resultados de búsqueda también resulta problemático desde una perspectiva del derecho a la información, la libertad de expresión, el ejercicio del periodismo y la memoria histórica. Después de todo ¿de qué sirve que algo esté disponible en internet si cuando alguien intenta acceder a él no aparezca entre los resultados de búsqueda? 

Desde la academia, la sociedad civil y la jurisprudencia se ha hecho un importante esfuerzo para compatibilizar la consagración del derecho al olvido con otros derechos que se pueden ver afectados. Sin embargo, vale la pena preguntarse si nuestro ordenamiento jurídico ya cuenta con herramientas suficientes para enfrentar este fenómeno de una forma que permita ponderar de mejor manera los intereses en juego.  

¿Qué dice la evidencia?

De los seis buscadores con mayor presencia en internet, Google domina por sobre un 90% el mercado de motores de búsqueda, siendo el principal buscador utilizado por los usuarios globalmente, ejerciendo una actividad casi monopólica respecto del universo de motores de búsqueda que existen. 

A fin de hacerse una idea del impacto que ha tenido el derecho al olvido en Europa, fue necesario revisar las estadísticas de solicitudes de desindexación. De todos los motores de búsqueda solamente Google, Bing y Yahoo tienen a su disposición formularios para solicitar la desindexación de contenido a nivel europeo.  En cuanto a la transparencia de estas solicitudes y sus resultados, solo Google y Bing cuentan con estadísticas públicas relativas a las solicitudes recibidas y su aceptación o rechazo.

Partiendo de las estadísticas disponibles, es posible observar que de 785.027 solicitudes totales recibidas por Google (3.038.858 URL solicitadas) y Bing (78.781 URL solicitadas), un total de 1.020.404 URL solicitadas fueron aceptadas. Es decir, el buscador decidió que la solicitud tenía mérito suficiente y las URLs han dejado de aparecer en los resultados de búsqueda asociados a sus datos personales. Por otra parte, 1.305.256 URLs fueron rechazadas. De esta forma, la tasa de aceptación de solicitudes de desindexación es de aproximadamente un 43%. Una cifra bastante elevada que permite sospechar que el mecanismo de desindexación no está siendo utilizado en casos excepcionales en que la afectación justifique una medida de estas características. 

Además el hecho de que se utilice la legislación de protección de datos personales  como mecanismo procesal implica que el primer organismo en decidir la validez de la solicitud será el responsable de la base de datos, en este caso: las empresas privadas que las posean. Esto resulta problemático ya que decidir sobre la ponderación de distintos derechos fundamentales debería recaer únicamente en los tribunales de justicia, quienes cuentan con la independencia, imparcialidad y legitimidad constitucional para decidir materias que pueden afectar derechos humanos. 

Corremos el riesgo de establecer una especie de censura donde una empresa resolverá colisiones entre derechos fundamentales a partir de lo que le convenga, para evitarse conflictos judiciales y sanciones.

¿Es el derecho al olvido la vía adecuada?

Ante la ausencia de una legislación específica, las personas afectadas por contenido en línea desactualizado, inexacto o que podría coartar sus derechos se han visto obligadas a echar mano al recurso de protección como mecanismo para evitar que cierto contenido en línea sea vinculado a su identidad. 

Uno de los primeros fallos sobre la materia (incluso previo al caso Costeja) fue el caso del exfiscal Abbot (2012). Alegando que el contenido de un blog resultaba atentatorio a su persona, la Corte decidió que Google debía “establecer los filtros necesarios para evitar publicaciones de carácter injurioso”, sin considerar la calidad de funcionario público del entonces fiscal regional. El año 2016 el caso del periódico El Mercurio se presentó cómo otro error de criterio de la Corte, la que ordenó no sólo la desindexación del contenido, sino su eliminación. En ambos casos se muestra la ausencia de una correcta ponderación entre la afectación de la honra del quienes exigen este recurso y el derecho de los medios de comunicación de cubrir legítimamente acontecimientos de interés público.

Sin embargo, en el último tiempo los criterios de las Cortes superiores de justicia han ido evolucionado, llegando al acuerdo respecto a que los recursos de desindexación deben operar únicamente de forma excepcional. En la sentencia más reciente de la Corte Suprema -relacionada a la publicación de una noticia por un delito al que finalmente la autora fue absuelta- el tribunal terminó por decidir que “no procede la eliminación de la noticia que en su día fue publicada lícitamente”,  estipulando que si existe un interés público, al ser ponderado con otros derechos fundamentales, este tendrá mayor relevancia sobre  la solicitud de eliminación del contenido. Del mismo modo, en este y en otros casos, la Corte ha optado por medidas que se alinean con el derecho al acceso a la información, solicitando la actualización del contenido objetado o la inclusión de notas respecto a la vigencia de su contenido en el mismo portal. 

En conclusión…

La implementación del derecho al olvido en Europa ha resultado problemática. Existen indicios de que la tasa de solicitudes aceptadas de desindexación es excesivamente alta, no asegurando que su aplicación se realice de forma excepcional. Del mismo modo, en la práctica esta vía ha significado entregar a una empresa privada el poder de decidir en primera instancia qué debe y qué no debe aparecer en internet. 

El ordenamiento jurídico chileno cuenta actualmente con mecanismos que, si bien pueden ser mejorados, hoy están sirviendo como vía para que los individuos afectados puedan hacer valer sus derechos. El recurso de protección -que a lo largo de estos 5 años ha ido afinando sus criterios- ha permitido generar una válvula de escape al problema social que el derecho al olvido busca enfrentar, al mismo tiempo que se asegura que la desindexación de contenido sea utilizada de manera excepcional y bajo la tutela de entidades imparciales, como los tribunales de justicia.