Observaciones a la consulta ciudadana “Propiedad intelectual en el ambiente digital” de DIRECON

Durante los últimos años, el mecanismo de consultas públicas vigente en Chile desde 2011 ha permitido recoger opiniones en áreas tan diversas como salud, medio ambiente, telecomunicaciones y también protección de datos. De esta forma el Estado ha canalizado opiniones de la ciudadanía, aun cuando su efecto concreto en el curso de las políticas públicas sectoriales dista de ser evidente, a luz de los resultados.

Hace algunos días la Dirección General de Relaciones Económicas Internacionales (DIRECON) ha abierto una consulta ciudadana sobre Propiedad intelectual en el ambiente digital, con el objetivo de “conocer la realidad chilena” respecto de los desafíos de la utilización de contenidos protegidos por derecho de autor en el entorno digital y así alimentar el trabajo de Chile en foros internacionales como la Organización Mundial de la Propiedad Intelectual (OMPI).

Si bien no puede negarse el valor y la necesidad de este tipo de instrumentos de consulta, hay una serie de observaciones que es necesario realizar sobre este proceso en particular.

En primer lugar, hay dos consideraciones metodológicas importantes; la primera tiene relación con el alcance de los resultados de la consulta. Dado que el proceso no se realiza sobre un muestreo aleatorio –es decir, que diversos actores tengan igual probabilidad de participar- es muy probable que respondan el instrumento quienes ya están interesados en las temáticas tratadas. Esto se conoce como sesgo de autoselección.

Para el sociólogo Patricio Velasco, esto “no supone un problema, pero sí se convierte en uno al generalizar los resultados obtenidos por la consulta hacia la población general”; por ello es imperioso que los resultados de la consulta “sean propuestos e interpretados con cautela”, dado que no existe un proceso de muestreo estadístico que permita atribuir los resultados a la «opinión pública», sino a actores con justos intereses en la discusión.

Hacer esta distinción es especialmente relevante, puesto que el objetivo de la consulta es “conocer la realidad chilena respecto de los desafíos que se plantean en este entorno para los distintos actores que participan en la utilización de contenidos protegidos por PI [sic] en el entorno digital», tal como señala la minuta resumen que acompaña a la consulta.

La segunda consideración se refiere al instrumento utilizado para realizar la consulta, un cuestionario de respuesta cerrada con opciones predeterminadas. Como explica Velasco, “lo que se busca con un cuestionario de este tipo es que las opciones den cuenta de forma exhaustiva y excluyente de las alternativas disponibles”; lamentablemente, en la encuesta elaborada esto no ocurre.

Por ejemplo, al mirar las alternativas propuestas en las preguntas 3 y 5, se asume que las únicas opciones disponibles para subir contenidos a la web son de forma personal o a través de una entidad de gestión colectiva. Resulta evidente que no es así, excluyendo, por ejemplo, la posibilidad de gestionar contenidos de forma colectiva sin hallarse tal colectividad institucionalizada. Para Velasco además podría ser problemática la estrategia de análisis de las preguntas abiertas, que abundan en la consulta. ¿Habrá acceso público -debidamente anonimizado- a lo respondido en estos ítems?

Claudio Ruiz, director ejecutivo de Derechos Digitales y especialista en propiedad intelectual, va más allá y cuestiona el impacto que una consulta de este tipo podría tener en la posición chilena en foros internacionales: “¿En qué cambiaría la posición de Chile en OMPI si la encuesta arrojara que el 100% de las respuestas indican que no han subido contenidos a internet? [pregunta 1] ¿Y si arrojara que, de manera curiosa, las personas no consideran internet una ‘plataforma útil’ para conocer sus contenidos”? [pregunta 7].

Para Ruiz, el país se encuentra en un “momento clave” pensar en los desafíos que los entornos digitales suponen “no solo las prácticas de titulares de derechos ni el cobro relativos a las entidades de gestión colectiva, sino fundamentalmente para el interés público».

Los desafíos mencionados por Ruiz los enfrentamos día a día: la criminalización de conductas socialmente aceptadas y la negociación de acuerdo comerciales como el TPP que profundizan brechas regulatorias que, cuando se trata de propiedad intelectual, lamentablemente dejan fuera de la conversación a los derechos de los usuarios y el público en general.

“Aun cuando se resuelva la metodología y el tendencioso enfoque de la encuesta, el problema de fondo seguirá  siendo el mismo: demuestra la más completa desorientación respecto del rumbo de las políticas públicas digitales -y de paso, de propiedad intelectual- en Chile”, concluye Ruiz.

Teléfonos que vigilan

Israel Leiva & Gisela Pérez de Acha

Los smartphones son parte de nuestra vida cotidiana más íntima. Todo lo que decimos, hacemos y pensamos, a dónde vamos, las cosas que buscamos y queremos, pasa por nuestro teléfono celular. Desde redes sociales al correo electrónico, parte importante de nuestra vida personal y profesional transcurre a través de estos aparatos.

Por eso los celulares son el objetivo perfecto si alguien está interesado en vigilarnos. No importa si es Android o iPhone, está comprobado que los teléfonos son la puerta principal a través de la cual los gobiernos, las empresas y los criminales acceden a nuestra información. La puerta es aún más ancha si como usuarios no tomamos precauciones para evitar que estos actores se infiltren en nuestros aparatos, por ejemplo, a través de software malicioso.

Un ejemplo reciente viene a colación a partir del último informe de la organización canadiense Citizen Lab sobre un tipo específico de software malicioso llamado “Pegasus”, comercializado por la empresa NSO Group.

Pegasus explota vulnerabilidades en el iPhone para obtener acceso a la información en él contenida. El informe documenta el caso del periodista Rafael Cabrera —uno de los principales encargados de la investigación que reveló escándalos de corrupción del presidente mexicano— quien recibió una serie de mensajes de texto donde alguien posaba como una agencia de noticias y referían a su vida personal y profesional de forma sospechosa. Si hubiera dado clic (cosa que al parecer no hizo) se habría infectado: todos sus mensajes, ubicación, historiales y conversaciones hubieran sido interceptados.

En lo que respecta a Android, la lógica es parecida. Vía vulnerabilidades en sus aplicaciones (un tipo de archivo llamado APK) se reportaron infiltraciones a periodistas en Irán. Si el usuario descarga estas aplicaciones maliciosas se puede acceder a todo el contenido de su teléfono. Ya en 2015 la organización Lookout descubrió lo que se conoce como “adware troyanizado”, una aplicación maliciosa que se disfraza de otra común, como podría ser Facebook, Twitter, CandyCrush o Snapchat, y permite que criminales accedan a información sensible en nuestros teléfonos. En Brasil y México cientos de miles de usuarios fueron afectados.

Si bien el panorama puede parecer alarmante, el malware utilizado en el iPhone cuesta alrededor de un millón de dólares y no tiene a los usuarios comunes como objetivo principal. Sin embargo, en términos generales, es importante seguir algunos pasos mínimos de seguridad: no abrir documentos y enlaces cuyo origen desconozcamos; nunca confiar en personas o servicios que nos piden nuestras contraseñas; verificar con quién efectivamente hablamos y no instalar archivos APK o aplicaciones de fuentes no confiables.

Un ejercicio responsable y consciente de nuestra vida en línea nos puede proteger contra ataques de empresas, gobiernos y criminales, y salvaguardar nuestros documentos e informaciones personales, y así existir de forma segura en internet.

«Derecho al olvido» en Latinoamérica: un paso hacia adelante, dos pasos hacia atrás

Recientes sucesos en México y en Perú ponen de manifiesto la tensión entre los derechos individuales de cancelación y oposición en el tratamiento de datos personales, y el interés colectivo en el acceso a la información pública. En junio pasado, la Dirección General de Datos Personales peruana resolvió el primer caso de «derecho al olvido» en ese país, ordenando a Google que desindexaran ciertos resultados de búsqueda relativos a una acusación penal en contra de un ciudadano peruano. La solicitud de remoción de contenido, iniciada en 2009 ante un tribunal penal, desencadenó una multa de alrededor de 75 mil dólares fijada por la autoridad nacional de protección de datos ante la negativa de Google a cumplir con la sentencia.

En torno a esta medida, la organización peruana Hiperderecho ha esbozado argumentos similares a los esgrimidos por otros representantes de la sociedad civil en la región: asignar responsabilidad a los intermediarios con respecto al contenido publicado por terceros crea un estímulo para la censura privada, sin contar con la carga económica y logística que representa para estos prestadores de servicio.

De manera similar, en 2015, el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI, en ese entonces simplemente llamado Instituto Federal de Acceso a la Información) mexicano ordenó a Google retirar un enlace a la revista «Fortuna», que vinculaba al empresario Carlos Sánchez de la Peña con actos de corrupción. La organización mexicana R3D, en representación de la revista «Fortuna», interpuso una demanda de amparo contra dicha decisión, argumentando que la medida constituía una forma de censura y violaba el derecho a la libertad de expresión. Esta medida fue finalmente concedida en segunda instancia en días recientes, dejando sin efecto la resolución del INAI.

No obstante ser considerada un triunfo, no podemos olvidar que la sentencia que concede el amparo no se pronuncia sobre el fondo del asunto, sino sobre el carácter de tercero interesado de «Revista Fortuna», determinando así que al haberse violado la garantía de audiencia, no era necesario considerar los demás argumentos. Esto significa que el procedimiento de protección de derechos ante el INAI se reinicia, exigiéndose al INAI que se conceda derecho de audiencia a la «Revista Fortuna» como parte interesada en el procedimiento.

Ahora bien, no entraron en consideración los argumentos de R3D con respecto a que la orden de remoción de enlaces de un motor de búsqueda constituye una medida de censura previa y menoscaba el derecho a difundir información, de modo que no existe al respecto ningún pronunciamiento oficial hasta el momento.

Estos casos contrastan con otros donde la discusión en torno a esta remoción de resultados de búsqueda, se ha tomado como base para otras decisiones cuestionables, como ocurrió en Chile a principios de 2016. En este último caso, es precisamente el temor frente a la posibilidad de encontrar con facilidad cierta información que llevó no a la desindexación, sino a la eliminación de una noticia completa en su versión digital.

La tensión entre el derecho de cancelación y remoción de datos personales y el derecho colectivo de acceso a la información de interés público persiste. Todo apunta a que nos tomará un tiempo establecer los límites del interés público, una delgada línea cuya complejidad además cambia con el paso del tiempo.  Si los tribunales hasta ahora han reconocido que el interés público puede disminuir al transcurrir el tiempo, ¿no es cierto también que podría aumentar? ¿Qué nos dice que lo que no tiene interés público hoy, no pueda tenerlo dentro de diez años?

En países con historias complejas y convulsas como los de Latinoamérica, la preservación de la memoria quizás tenga, cada vez más, una importancia clave para la libertad de expresión y el ejercicio de la democracia.

¿Son estas las armas de espionaje de la NSA?

El pasado lunes, un desconocido grupo de hackers llamado The Shadow Brokers anunció haber obtenido archivos confidenciales de Equation Group, uno de los grupos abiertamente asociados a la NSA y los principales sospechosos del desarrollo de importantes armas de malware como Stuxnet o Flame. The Shadow Brokers inició una subasta millonaria por los archivos obtenidos, al mismo tiempo que publicaron parte de su botín como prueba de sus logros.

Si bien es imposible saber con certeza cuántas veces un grupo o servicio ligado a la NSA ha sido hackeado, esta es la primera vez que alguien indica haberlo hecho. La publicación de parte de los ficheros obtenidos le ha quitado el sueño a un buen número de profesionales y aficionados a la seguridad informática, que por primera vez tienen la posibilidad de observar y entender parte del arsenal digital con que cuenta la NSA.

Antes de avanzar es bueno recordar que el objetivo de la NSA es el espionaje masivo, es decir que -a diferencia de Hacking Team o Gamma International- no suele atacar a dispositivos específicos, sino a parte de lo que se suele denominar “infraestructura crítica”.

Objetivo: Firewalls

Gran parte de los ficheros están programados en python, un lenguaje que facilita mucho su lectura y donde es relativamente fácil encontrar pistas de qué hace qué en un programa. Es así como podemos saber que un buen número de las herramientas indican estar destinadas a firewalls.

Un Firewall es un dispositivo que se encarga de controlar el tráfico en una red de acuerdo a ciertas reglas definidas. Es la primera línea de defensa para impedir desastres en empresas, universidades, centros de salud y otros, protegiendo de ataques masivos a un gran número de ordenadores bajo su protección.

Las herramientas desarrolladas por Equiation Group serían exploits, un pequeño programa que aprovecha una vulnerabilidad de seguridad del sistema para conseguir un comportamiento anómalo. Dentro de los exploits más graves se encuentran los llamados “Remote Control Execution” o RCE que permiten a alguien ejecutar código sin tener acceso al dispositvo.

Entre los objetivos se encuentran modelos de firewall de Cisco PIX/ASA, Juniper Netscreen y Fortigate entre otros. Lo listado a continuación es la información que existe hasta el momento:

EGREGIOUSBLUNDER: Es un exploit que permite ejecución de código remoto (RCE) para firewalls Fortigate, afectando a 12 modelos específicos.

ELIGIBLEBOMBSHELL: Es un RCE para firewalls TOPSEC desde la versión 3.2.100.010.1_pbc_17_iv_3 a la 3.3.005.066.1. A este exploit le acompañan WOBBLYLLAMA, FLOCKFORWARD, HIDDENTEMPLE, CONTAINMENTGRID, una serie de programas que permiten el control del dispositivo tras la ejecución de ELIGIBLEBOMBSHELL.

ELIGIBLECANDIDATE: Es otro RCE que aprovecha otra falla de seguridad en la misma área en firewalls TOPSEC, afectando las versiones 3.3.005.057.1 a la 3.3.010.024.1.

ELIGIBLECONTESTANT: Es otro RCE también para firewalls que apunta a los mismos firewalls de ELIGIBLECANDIDATE, pero usando otra falla en su seguridad.

EXTRABACON: Es un RCE que afecta a Cisco Adaptive Security Appliance (ASA) en 15 distintas versiones. Usa una vulnerabilidad del protocolo SNMP y requiere como requisito saber el tiempo en línea como la versión de software.

EPICBANANA: es un exploit para escalar privilegios, esto significa poder ejecutar comandos de administrador en el dispositivo. Su objetivo son también los Cisco ASA y Cisco Private Internet eXchange (PIX). Usa una falla de seguridad, bastante común lamentablemente, que es usar las credenciales de acceso por defecto (la contraseña es cisco). Afecta a 15 versiones ASA y 7 PIX.

ESCALATEPLOWMAN: Es otro exploit para escalar privilegios, esta vez contra firewalls WatchGuard, sin conocerse aún las versiones afectadas. Se ejecuta mediante una inyección de código en el comando ifconfig.

BOOKISHMUTE: Exploit contra un firewall aún no identificado que ejecuta Red hat 6.0

FALSEMOREL: Permite usar el hash de una contraseña para escalar privilegios en un firewall no especificado. Requiere telnet habilitado para ejecutarse.

ELIGIBLEBACHELOR: Sirve para introducir un exploit desconocido hasta el momento en firewalls TOPSEC.

Gravedad

Varios de estos exploits son 0day (día cero), término con que se conocen las fallas de seguridad que son explotables sin tener parches por parte de sus desarrolladores. Varios de estos archivos datan de 2013, lo que implica que al menos durante tres años la NSA no informó a los fabricantes de firewalls sobre estas vulnerabilidades en sus sistemas y pudieron ser usadas.

Por la cantidad de dispositivos, EXTRABACON es posiblemente la herramienta de mayor gravedad. Si bien no está recomendado que estos routers dejen disponible SNMP en internet, una búsqueda rápida indica que en América Latina hay miles de estos dispositivos posiblemente vulnerables: más de 5200 en Brasil, casi 2000 en México, sobre 1100 en Chile  y casi 1000 en Colombia.

Combinando la nula responsabilidad de la NSA de informar los fallos de seguridad que detecta y la poca responsabilidad local de asegurar nuestras redes, miles de equipos han estado a merced de hackers durante años y hoy, por la libre disposición de estos ficheros, están a merced de cualquiera que se tome el tiempo de leer un poco

El caso de Diego Gómez y la irracionalidad del derecho de autor

Este miércoles 10 de agosto, en Colombia, se realizarán los alegatos finales en el juicio en contra de Diego Gómez, un trágico episodio que ha vuelto a demostrar hasta qué punto ha llegado la irracionalidad detrás del actual sistema de derechos de autor.

Desde el año 2014, Diego ha debido enfrentar un proceso criminal en su contra; uno en el cual arriesga de cuatro a ocho años de cárcel, más multas. ¿Su crimen? Haber compartido con sus colegas en internet la tesis de maestría de un académico sin su autorización.  Diego es una científico conservacionista, y en ese entonces se encontraba realizando una investigación sobre los anfibios de Colombia. Como muchos estudiantes e investigadores de países en vías de desarrollo, su universidad no contaba con los recursos financieros para adquirir acceso a todos los repositorios científicos disponibles. Ante ello, Diego y sus pares se organizaron para compartir los artículos que tuviesen disponibles y así poder apoyarse mutuamente. Diego no plagió nada, no realizó ningún actor de “piratería”, ni tuvo ánimo de lucro, solo compartió un artículo académico con el fin de ayudar a sus pares a realizar su investigación. Y sin embargo, es perseguido como un delincuente.

El derecho penal es, por definición, un mecanismo de “ultima ratio”: el último recurso al que debe acudir el Estado para castigar una conducta particularmente grave que no se puede evitar por otros medios. Sin embargo, somos testigos de como un sistema sesgado supedita el aparato punitivo del Estado al interés particular de unos pocos, en detrimento del interés de muchos. Así, un sistema que solo busca proteger los intereses de los titulares termina por perseguir a un investigador por algo que todos hacemos en el día a día: compartir. Bajo un sistema así, todos somos delincuentes.

No estamos obligados a esta realidad. De hecho, el sistema de derechos de autor no fue concebido para proteger los derechos de los titulares a toda costa, dejando de lado los intereses de la sociedad o incluso criminalizándola. El sistema de derechos de autor nació con el fin explícito de incentivar la lectura, el cultivo de las artes y el desarrollo de la ciencia. El monopolio temporal que se le otorga al autor para explotar su obra se entregaba solo en la medida en que incentivara la creación y, por ende, el acceso de la población a las obras intelectuales. Bajo un sistema que cautela los derechos de los autores a recibir compensación por su trabajo y que incentiva la creación y la innovación, pero desde una perspectiva del acceso, sería imposible que Diego Gómez estuviese enfrentando un condena de ocho años de cárcel por compartir un artículo académico.

La comunidad académica, a través de los movimientos de open access y open data, ya han comenzado a rebelarse en contra de la tendencia a aplicar criterios de propiedad intelectual a la investigación académica. Después de todos, los principios de la ciencia descritos por Robert Merton en 1942 (universalismo, comunitarismo, desinterés y escepticismo organizado) son incompatibles con el actual sistema de derechos de autor. Lo mismo ha hecho Alexandra Elbakyan, quien también es perseguida por la justicia, al crear Sci-Hub, una plataforma que permite obtener acceso a más de 50 millones de artículos académicos de revistas de pago, entregándole la capacidad a miles de investigadores de países en vías de desarrollo de acceder a la bibliografía necesaria para realizar su labor.

Sin embargo, una aproximación más sistémica al problema es necesaria. Ante la evidencia de lo dañino que es el actual sistema de derechos de autor, se vuelve imprescindible que los países de América Latina realicen un profundo proceso de reforma a sus legislaciones de propiedad intelectual y consagren un sistema balanceado, que tenga por objetivo incentivar el acceso a la cultura, la investigación científica y la democratización del conocimiento.

Lamentablemente, el proceso que está viviendo Uruguay y otros países de la región muestran que los gobiernos de Latino América siguen empeñados en profundizar un sistema sesgado y contrario al interés público.

Por eso, y porque Diego no merece ser perseguido por compartir, hacemos un llamado a todos a sumarse a la “Liberatón” organizada por Fundación Karisma que se realizará el día 9 de agosto. La idea es que todas las comunidades liberen contenido y compartan, a través de Twitter, links a obras que ya tengan una licencia abierta o que estén en el dominio público utilizando los hashtags #compartirnoesdelito #standwithdiego. No sigamos esperando a que más inocentes sean perseguidos injustamente para iniciar la urgente tarea de reformar nuestro sistema de derechos de autor.

Perú pagó USD $22 millones para espíar las comunicaciones de sus ciudadanos

En América Latina, la industria de la vigilancia vive un gran momento. Cada vez son más las empresas que venden software espía a los gobiernos de la región, sin que existan regulaciones o contrapesos adecuados para controlar su adquisición y uso. En teoría, el objetivo de sus productos es el “combate al delito y la delincuencia organizada”; en la práctica, se espían ilegalmente las comunicaciones privadas de miles de ciudadanos, amenazando los derechos a la privacidad, libertad de expresión y opinión.

Recientemente, Associated Press (AP) publicó un reportaje que expone cómo el Gobierno de Perú pagó 22 millones de dólares a la empresa Verint por un software de vigilancia. La compañía israelí-estadounidense además está presente en Brasil, Colombia, Ecuador y México. Según los documentos publicados, “Proyecto Pisco” (el nombre del programa, que hace referencia al popular licor peruano) permite que los gobiernos intercepten llamadas telefónicas, mensajes de texto, correos electrónicos, chats e historial de internet de los usuarios; Puede rastrear hasta cinco mil personas y grabar hasta trescientas conversaciones simultáneas. Por si fuera poco, la Dirección Nacional de Inteligencia de Perú (DINI) también autorizó el pago de SkyLock: otro producto de Verint que permite ubicar y rastrear no solo cualquier teléfono dentro del país, sino en el mundo. Cuatro compañías telefónicas peruanas –Movistar, Claro, Entel y Viettel— firmaron un pacto con el Gobierno para cooperar con dicha geolocalización al interior del país, pero con su alcance, las posibilidades para el abuso se incrementan.

Es cierto que la ley peruana establece que las comunicaciones privadas solo pueden ser incautadas, interceptadas o intervenidas con orden judicial [Ley 29.733, artículo 13.4]. Sin embargo, este requisito no existe para la localización en tiempo real [Decreto Legislativo 1182]. Además, si el espionaje es por naturaleza secreto, ¿cómo podemos garantizar que no sea abusado por las instancias de gobierno? ¿De qué forma comprobar que es efectivo para combatir delitos? ¿Cómo saber que no se utiliza en contra de opositores políticos, periodistas o activistas?

Las dudas son razonables al mirar la historia reciente de Perú. Mecanismos del mismo estilo fueron usados anteriormente para vigilar a la exvicepresidenta distanciada del Gobierno, a policías y a periodistas. Sin medidas adecuadas que garanticen una mínima transparencia, mecanismos de notificación y rendición de cuentas, la violación a los derechos a la privacidad y libertad de expresión de los ciudadanos es latente.

Y como hemos dicho, no se trata de una primera incursión de la empresa. Verint se une a la creciente lista de empresas que venden software de espionaje en la región, como Hacking Team, Packrat y Fin Fisher. Desde 2006, en México esta compañía implementó una plataforma de vigilancia financiada por Estados Unidos que puede interceptar, analizar y retener todo tipo de información en cualquier sistema de telecomunicaciones. En Colombia, Verint, a través de su subsidiaria Curaçao, ha sido la empresa responsable del desarrollo de tecnología de vigilancia masiva. En la ciudad brasileña de Nitero, Verint vendió doscientas cámaras de seguridad y equipo para monitorear el audio y redes sociales de las personas. En el marco de las crecientes actividades de vigilancia por los Juegos Olímpicos, dicha iniciativa es preocupante. Mientras tanto, en la ciudad de Guayaquil en Ecuador, hay más de ochocientas cámaras que, según la propia empresa, pueden inclusive recoger datos biométricos.

El espionaje de comunicaciones realizado de forma masiva merece el más enérgico rechazo, como una conducta ilegal bajo el derecho internacional de los derechos humanos, por ser desproporcionada e innecesaria. Sin embargo, el marco normativo para regular la adquisición y el funcionamiento de estas tecnologías es claramente insuficiente. Con los marcos actuales, es muy poco lo que se puede hacer para garantizar que dicho equipo de seguridad o software para “combatir el crimen” no será efectivamente utilizado para violar derechos humanos y perseguir a disidentes.

Queda claro que los gobiernos de América Latina están dispuestos a desembolsar grandes cantidades de dólares para asegurar su capacidad de vigilancia. La impunidad y falta de regulación hacen que este lucrativo negocio crezca, a expensas de los ciudadanos, que como contribuyentes al erario público financian a la industria que facilita la denegación de sus derechos.

¿Cuáles son las responsabilidades que conlleva una filtración?

Hace pocos días, se supo de la filtración masiva de unos 20.000 mensajes de correo electrónico del Partido Demócrata, en el contexto de la controvertida carrera presidencial que tiene lugar en Estados Unidos. La filtración ocurrió en un momento clave: justo previo a la realización de la convención del partido, en que Hillary Clinton ha sido ungida como la candidata que hará frente a Donald Trump. Incluso se ha llegado a decir que Trump se habría asociado con el Gobierno ruso para llevar a cabo la filtración y perjudicar campaña demócrata, lo que por supuesto el implicado niega tajantemente.

Más allá de las acusaciones, la filtración sirvió para exponer ante los votantes las maquinaciones políticas en el partido de Clinton. En los correos quedaba en evidencia cómo la presidenta de la Convención Nacional Demócrata, Debbie Wasserman Schultz, junto a otros funcionarios, planearon la forma de perjudicar la campaña de Bernie Sanders para favorecer a Clinton. Se logró comprobar así algunas de las denuncias de la campaña de Sanders acerca de los obstáculos que la misma presidenta de la Convención había puesto a su campaña durante las primarias. El escándalo ya le costó el puesto a Wasserman Schultz, ante demandas de responsabilidad por una conducta considerada inapropiada.

La opacidad con la que actúan quienes están llamados a representarnos y la carencia de acceso suficiente a información que debiera ser pública, ha motivado el actuar de organizaciones y hackers anónimos, como aquellos que revelaron la información en casos como Hacking Team y los Panama Papers, hace algún tiempo. Sin su participación, probablemente la opinión pública jamás habría llegado a saber lo que estaba sucediendo en sus países, frente a sus propios ojos. Sirven estos actos como una forma de desnudar al poder y poner luz sobre la excesiva opacidad en que se desempeñan labores de interés público, que pesa sobre el derecho fundamental de acceso a la información pública, y en general, sobre la posibilidad de poder hacer un adecuado control ciudadano del ejercicio de los poderes.

En este sentido, la actividad desarrollada por quienes liberan la información constituye una forma de lograr transparencia de manera forzada, fiscalizando paralelamente a quienes ejercen poder incluso donde la ley no ha sido capaz de llegar. Desde esta perspectiva, se trata de una actividad que beneficia y fortalece las democracias.

Sin embargo, desde la perspectiva opuesta, se trata de actos que arriesgan seriamente a las personas cuyas comunicaciones salen a la luz.

Por una parte, porque ponen de manifiesto la vulnerabilidad de los sistemas frente a ataques informáticos de distinta naturaleza, que culminan en accesos no autorizados a esas comunicaciones. No todas las personas manejan el mismo nivel de influencia en las esferas de poder políticos; pero sí están sujetas a la misma vulnerabilidad, o incluso mayor, si sus sistemas de comunicación son los mismos.

Por otra parte, porque la privacidad se ve comprometida con cada acto de publicación de mensajes que, en principio, entendemos como comunicaciones privadas dignas de protección. El interés sobre el contenido de esos correos, no puede hacernos olvidar la importancia del resguardo de los derechos de quienes los intercambian. Esto es todavía más grave cuando, además de haber una intrusión en mensajes de correo electrónico, existe publicación de los mismos. Es decir, cuando quienes no son parte del poder ven expuesta al público su información personal.

Sería ilusorio no reconocer que pueden existir riesgos asociados y ejemplos recientes dan cuenta de ello. Así sucedió hace muy poco en Turquía, país en que tras un intento de golpe de estado, se filtró una gran cantidad de correos electrónicos, supuestamente provenientes del presidente en ejercicio, Erdogan, en la que también se vio involucrada Wikileaks. El Gobierno turco ha ordenado el bloqueo de redes sociales en varias ocasiones, provocando un rechazo generalizado por parte de los defensores de las libertades en internet. Sin embargo, la revisión posterior de la información liberada dio cuenta de que, en realidad, no había información que emanara de Erdogan o de su círculo cercano, y lo que es aún más grave, hizo públicos datos personales de cientos de mujeres turcas que podrían ver seriamente afectada su seguridad personal.

Esta acción ha levantado fuertes críticas contra Wikileaks. Este escenario podría terminar restándole credibilidad a un mecanismo de transparencia que ha probado ser muy útil en otros casos; e incluso, en el largo plazo, justificando a los ojos del público el bloqueo de sitios o apagones de internet, como parte de una estrategia de defensa de los gobiernos, diluyendo así el objetivo inicialmente perseguido.

En síntesis, tanto el hackeo como la publicación de las filtraciones son formas de participar del debate público que pueden significar grandes beneficios, pero a la vez acarrean grandes riesgos. Es importante terminar con la persecución de whistleblowers y darles protección legal, y a la vez, participar del debate público y mantener prácticas responsables en la publicación de filtraciones cuando pueda haber personas involucradas.

Una de las formas de responsabilidad es comprender el contexto en que se producen esas filtraciones y trabajar con personas locales para reducir riesgos asociados a la publicación de información. Son estas mismas razones las que han llevado incluso a levantar plataformas digitales para facilitar la denuncia de actos de corrupción, resguardando el anonimato y protegiendo las comunicaciones mediante el uso de cifrado. Ejemplos notables en Latinoamérica existen con Mexicoleaks, inaugurada a principios del año 2015, y más recientemente con Peruleaks.

Los riesgos de las filtraciones existen, y pueden constituir un precio demasiado alto a pagar para suplir un adecuado acceso a la información de interés público. Mientras reglas e instituciones no respondan adecuadamente a las necesidades de transparencia, el acceso seguirá existiendo por vías alternativas, más o menos formales, que están lejos de ser neutrales en su accionar, con relativos grados de confiabilidad y, aún más lamentablemente, sin el necesario compromiso por el respecto de las garantías fundamentales de los ciudadanos.

Gobierno chileno insiste en proyecto que obstaculizará el uso de Creative Commons

Existen múltiples razones por las cuales las personas crean, publican, producen e innovan. Una de ellas, sin duda, es para realizar una explotación comercial de sus obras, pero no es bajo ninguna circunstancia la única. Pensemos, por ejemplo, en una Universidad que estrena un curso online masivo y abierto o un grupo de estudiantes que cuelga un video en Youtube llamando a asistir a la próxima marcha por la educación. El objetivo de este tipo de creaciones no es el ser explotadas comercialmente, sino que sean conocidas y utilizadas por la mayor cantidad de personas posible.

Las licencias Creative Commons buscan constatar esta realidad, como no todas las obras son creadas por sus autores con las mismas motivaciones y para los mismo fines, no tiene sentido que todas sean protegidas como si fuesen obras de carácter comercial. Muchos artistas, como por ejemplo Malaimagen, buscan que sus obras se difundan lo más posible y renuncian a ciertos derechos exclusivos para que quienes necesiten utilizarlas, bajo ciertas condiciones, no deban contar con su autorización expresa, haciendo más expedita la circulación de conocimiento, cultura y contenido.

Lamentablemente, el Gobierno chileno ha impulsado un proyecto de ley que obstaculizará gravemente la utilización de licencias Creative Commons para obras audiovisuales. El proyecto busca que los directores y guionistas cuenten con un derecho irrenunciable e intransferible de percibir una remuneración por la utilización de este tipo de obras y establece que el cobro de la esta remuneración será realizada de forma obligatoria por una entidad de gestión colectiva.

El proyecto busca legítimamente proteger los intereses de los guionistas y directores, quienes suelen verse perjudicados en las negociaciones que llevan a cabo con los productores, y les permite recibir una remuneración cuando, por ejemplo, una teleserie se vuelve a transmitir años después de su difusión inicial. Sin embargo, como mencionábamos anteriormente, no todas las obras audiovisuales son teleseries; esta ley afectará a todas las obras audiovisuales por igual, sin distinción.

Como el derecho de recibir un pago por la utilización de la obra pasa a ser irrenunciable, eso quiere decir que los directores y guionistas que participen de la producción de obras audiovisuales de carácter cultural, educativo o de rescate patrimonial no podrán renunciar voluntariamente a su derecho. El efecto será que las obras, que por la misma voluntad de sus creadores no tiene carácter comercial, no podrán ser liberadas. Por otro lado, aunque los directores y guionistas decidan voluntariamente no cobrar por su utilización, como el proyecto establece una sociedad de gestión colectiva obligatoria, esta sociedad cobrará por la utilización de la obra, incluso en contra de la voluntad de sus creadores.

En otras palabras, con la legítima intención de favorecer la situación patrimonial de los guionistas y directores que participan en la producción de cierto tipo de obra, se afecta todo el ecosistema de creación cultural. Esto es particularmente grave, ya que es totalmente plausible crear una regulación que por un lado proteja los intereses comerciales de guionistas y directores, y por otro permitir a otro tipo de creaciones poder ser liberadas a través de licencias abiertas.

El día 18 de julio el Gobierno chileno introdujo una indicación al proyecto de ley actualmente en trámite y si bien se mejora la redacción respecto de la labor de las sociedades de gestión colectiva, no modifica sustantivamente lo relativo a la irrenunciabilidad del derecho patrimonial. Por lo tanto, esta iniciativa legal sigue amenazando el licenciamiento abierto de obras audiovisuales, afectando el derecho de la población al acceso a la cultura y el derecho de los creadores de hacer accesibles sus obras al público.

Cada día más artistas deciden utilizar la licencia Creative Commons para publicar sus obras. Es responsabilidad de los gobiernos promover la utilización de este tipo de herramientas y no entorpecerlas. Ante este preocupante panorama, hacemos un llamado a los senadores miembros de la Comisión de Educación del Senado a que introduzcan las modificaciones necesarias que permitan que este proyecto de ley conjugue de forma balanceada todos los intereses en juego y que de esta forma no se afecte innecesariamente la capacidad de los creadores de licenciar sus obras en licencias abiertas.

Democracias más robustas necesitan de la sociedad civil e internet

Patricio Velasco y Pablo Viollier

Durante el 32º periodo de sesiones del Consejo de Derechos Humanos de Naciones Unidas se han tomado dos resoluciones con importantes implicancias para América Latina. En primer término, el Consejo ha resuelto que los estados deben comprometerse a proteger el espacio de la sociedad civil. La resolución, que puede ser revisada aquí, establece un precedente relevante y puede, además, ser leída como un llamado de atención hacia los países miembros del organismo internacional.

El mismo órgano internacional hizo noticia en los últimos días, pues formuló una resolución –de carácter no vinculante– sobre la promoción, protección y disfrute de los derechos humanos en internet (que puede ser leída aquí). La declaración condena abiertamente a los países que voluntariamente bloquen el acceso a internet, bajo la premisa de que los mismos derechos que las personas tienen offline han de ser protegidos en entorno en línea.

Estas resoluciones suponen un apoyo institucional fuerte a labores de organizaciones como Derechos Digitales en la defensa, desarrollo y promoción de los derechos y libertades en línea, desde la perspectiva de los derechos humanos y el interés público. No solamente por reconocer una vez más la importancia de internet y condenar las acciones contrarias a su disfrute, sino por impulsar una sociedad civil fuerte y activa en la formulación de políticas públicas en general.

En lo sustantivo, la resolución en torno a la sociedad civil establece una serie de lineamientos que los estados deben implementar en pos de favorecer el accionar de las organizaciones que forman parte de ésta. Así, el consejo resuelve que los estados han de comprometerse a:

  • Asegurar las condiciones para que los actores de la sociedad civil puedan buscar, obtener y utilizar recursos tanto de orden público como privado.
  • Mantener procedimientos institucionales accesibles para el registro y conformación de organizaciones.
  • Asegurar que los actores de la sociedad civil puedan tomar parte en las diversas etapas de la discusión legislativa; ya sea en el desarrollo de una ley, su debate, sanción, implementación o revisión.
  • Adoptar leyes y políticas claras que permitan la divulgación efectiva de la información pública.
  • Garantizar el acceso a la justicia y la rendición de cuentas, en vistas de poner fin a la impunidad hacia violaciones de derechos humanos y abusos contra los agentes de la sociedad civil.

Las orientaciones arriba señaladas suponen un amplio reconocimiento a la importancia de las organizaciones y agentes de la sociedad como promotores del “empoderamiento de los miembros de grupos minoritarios o vulnerables de la sociedad”. A lo anterior se agrega el rol de vigilancia y control que la sociedad civil cumple frente al estado, especialmente en lo relativo a eventuales violaciones de los derechos humanos. Es en razón de lo anterior que la declaración del Consejo de Derechos Humanos puede ser también leída como un fuerte llamado de atención a los países miembros de la organización que han entorpecido el actuar de la sociedad civil, incluso llegando a atentar contra los derechos de actores miembros de ésta. Una sociedad civil fuerte y autónoma es, finalmente, un indicador de la calidad de la democracia de los países y de su capacidad de resguardar los derechos fundamentales de la ciudadanía.

Por su parte, la resolución referida al rol de los derechos humanos en internet manifiesta una profunda preocupación por medidas “cuyo objetivo o efecto deliberados es impedir u obstaculizar el acceso o la divulgación de información en línea, vulnerando el derecho internacional de los derechos humanos”.

Para nuestro continente, lo anterior no es sólo una preocupación académica o abstracta. En un escenario donde los gobiernos de Latinoamérica se ven cada día más tentados a vigilar y controlar a sus ciudadanos y los intereses empresariales han colonizado de forma cada vez más profunda el proceso democrático,  la existencia de organizaciones cuyo fin es velar por el bien público -y no por intereses particulares- resulta cada vez más necesaria y se ha visto catalizada por el uso de herramientas en línea. Por lo mismo, no es de extrañar que la sociedad civil en Chile haya logrado mejorar las condiciones de transparencia en el proceso legislativo chileno, que en Brasil se haya enfrentado al lobby empresarial en la negociación del Marco Civil y que distintas organizaciones de todo el continente se hayan aunado para rechazar en conjunto el Tratado Trans-Pacífico (TPP), entre otros logros.

Lamentablemente, Latinoamérica sigue siendo un lugar en donde las organizaciones de la sociedad civil deben luchar para cumplir su rol libremente. En muchos países esto se traduce en falta de espacios de incidencia, o espacios meramente testimoniales. Sin embargo, algunos gobiernos de la región han optado por una actitud derechamente hostil hacia las organizaciones de la sociedad civil y su labor. Casos como el asesinato de la líder indígena hondureña Berta Cáceres, las restricciones del derecho de asociación en Venezuela y el intento de disolución de la ONG Fundamedios en Ecuador -que ha desplegado una campaña en internet para dar cuenta del atropello a su accionar- deben servir como un llamado de alerta para el continente. No sólo respecto de la protección de la sociedad civil, sino que del estado real de nuestras democracias en el continente y el rol que internet puede jugar actualmente..

Particularmente, lo propuesto por Consejo de Derechos Humanos, en su resolución sobre la sociedad civil, levanta una voz de alerta en la región para países como Bolivia (que se abstuvo en la votación) y Venezuela (que rechazó la declaración). Resulta imperioso que los estados latinoamericanos desarrollen capacidades, políticas y mecanismos institucionales pertinentes, en vistas de garantizar el adecuado despliegue de la sociedad civil. Lo anterior se torna aún más acuciante al considerar que, como parte de la misma declaración, el Consejo solicita al Alto Comisionado de las Naciones Unidas para los Derechos Humanos la preparación de un informe que recopile información sobre los procedimientos y prácticas relativas a la participación de la sociedad civil en los países miembros. Es de esperar que los resultados de tal indagación sean capaces de otorgar más luces respecto a las debilidades y espacios de mejora existentes en la región.

Finalmente, resulta muy importante destacar la labor del Consejo de Derechos Humanos en lo referente al rol de internet para la promoción y defensa de los derechos fundamentales, especialmente al reconocer el escenario de irrupción y disrupción sobre el uso de internet que ha afectado a estados miembros del organismo.

¿Para qué necesitamos anonimato y por qué es importante defenderlo?

El respeto y la promoción de los derechos fundamentales son la base de cualquier sociedad interesada en el desarrollo bajo principios de equidad, justicia, integración y no discriminación. Sin embargo su existencia meramente nominal no es suficiente: al igual que la riqueza, las posibilidades reales que tienen los individuos de ejercer sus derechos fundamentales son desiguales y están determinadas por una serie de factores socioeconómicos, políticos y de género, por mencionar algunos.

Existen distintas formas y aproximaciones para intentar suplir las inequidades de base que impiden a los grupos marginados el ejercicio de sus derechos inalienables. En ese sentido, internet se ha convertido en una excelente herramienta para, por ejemplo, la libertad de expresión y de reunión: una plataforma que permite que cualquier persona con acceso a la red pueda expresar sus opiniones, ideas y creencias, pueda acceder a información de interés y pueda encontrar a otros con personalidades e intereses afines.

Una de las ventajas teóricas de internet en este aspecto, es que permite realizar todas estas acciones sin la necesidad de interactuar cara a cara con otros ni revelar nuestro verdadero nombre. Esto es particularmente importante para quienes necesitan lidiar con temas sensibles de diversa índole: médica, de disidencia política, de violencia de cualquier índole, de denuncia. Internet puede entregar una sensación de seguridad, resguardo y privacidad que permitan a ciertas personas a buscar e informarse sobre tópicos que difícilmente tocarían de forma abierta por temor a las represalias o a la humillación pública.

Sin embargo, esta es solo una ilusión: hoy internet es el mayor compilador de datos personales jamás creado; amparado en la sensación de seguridad que brinda el hecho de estar tipeando en la comodidad de nuestro hogar, le entregamos a nuestro buscador más información íntima que a nuestros más cercanos.

No es exagerado afirmar que el derecho al anonimato hoy se encuentra más amenazado que nunca. En la medida en que nuestras vidas transcurren en internet de forma creciente e interactuamos cada vez más con tecnologías digitales, también se vuelve más sencillo identificarnos y recolectar información sobre nuestros hábitos, gustos, opiniones e incluso sobre nuestros cuerpos.

Al mismo tiempo, ha penetrado con fuerza un discurso que opone seguridad y anonimato, haciéndole equivalente a delincuencia, terrorismo, narcotráfico, pornografía infantil o cualquier otro mal social de extrema gravedad, y múltiples son los intentos legales por limitar el derecho a reservar nuestra identidad.

[left]Le entregamos a nuestro buscador más información íntima que a nuestros más cercanos.[/left]

Paralelamente, cada vez es más frecuente que los gobiernos adquieran tecnología capaz de espiar a sus ciudadanos, muchas veces más allá de las facultades que se les ha otorgado a través de las leyes o la constitución política, aduciendo razones de seguridad nacional.

Pero el anonimato es sumamente importante, pues garantiza el ejercicio de diversos derechos: a expresarnos, a reunirnos, a la protesta social, a buscar información y ayuda, entre muchos otros.

El anonimato nos protege a todos; cuando sufrimos de una condición médica y queremos buscar apoyo y consejo de otros pacientes sin que nuestra familia, nuestros empleadores o nuestra compañía de seguros se entere por motivos económicos, laborales o simplemente porque nos sentimos avergonzados; cuando sufrimos acoso y violencia en nuestros lugares de trabajo o estudio, en nuestro vecindario o incluso en nuestro propio hogar; cuando queremos denunciar algo a la prensa o a la policía, pero creemos que puede ser riesgoso; cuando queremos exigir nuestros derechos, pero le tememos a las represalias. Hay muchas situaciones cotidianas en las que el anonimato nos puede ayudar a suplir los desequilibrios de poder y ejercer nuestros derechos.

Es por esto que Derechos Digitales ha producido la campaña #ElAnonimatoNosDefiende, con la intención de crear conciencia respecto a la importancia de ejercer y defender el anonimato. Puedes revisar la campaña acá.

#ElAnonimatoNosDefiende