Hero Image

Noticias

Las nuevas tecnologías y su impacto en el Derecho

¿Cómo se regulan las libertades en internet? ¿Cuáles son los derechos que tienen los usuarios de internet en relación a la información personal, su uso y difusión? Éstas fueron sólo algunas de las interrogantes planteadas en el Seminario “Nuevas Tecnologías y su impacto en el Derecho”, organizado por la Facultad de Derecho UDD.

IMG_8928El primero en analizar estas disyuntivas, fue el subsecretario de Telecomunicaciones Pedro Huichalaf, quien destacó que “si bien fuimos en el año 2010 el primer país en regular el acceso a internet con la promulgación de la Ley 20.453 y el decreto 368 que crea el reglamento de neutralidad de la red, es necesario seguir trabajando para la protección de infraestructura crítica de internet y de las redes, no sólo para temas sociales sino que además para aplicarlo en política, economía, etc.”.

La actual legislación garantiza la libertad de acceso, la posibilidad de servicios legales en caso de existir delitos, y la gestión de tráfico. Los usuarios tienen derechos, entre ellos: a estar informado sobre velocidades, límites de descargas, garantías del servicio; a las tasas de sobreventa; al tiempo de reposición de servicio; y a las medidas de gestión de tráfico, esto último sin afectar la libre competencia. ¿Esto qué significa? Que los proveedores no pueden entorpecer el acceso a un servicio o contenido.

Pese a existir normas y garantías, los usuarios no tienen a su disposición un ente fiscalizador que resguarde sus derechos, lo que deja en manifiesto la necesidad real de crear un ente y equipo fiscalizador que trabajen en pos de los usuarios, “por lo que aún queda mucho por hacer”, manifestó.

“Nuestro país aspira a que los derechos humanos sean protegidos y garantizados en la red mundial”, sentenció el subsecretario. Revisa los apuntes de su presentación aquí.

La falta de fiscalización es sólo una de las problemáticas que plantea las nuevas tecnologías, porque además revela que existe una desprotección de los datos personales y una falta de voluntad política por sacar adelante los más de 40 proyectos de ley que pretenden regular estos temas, pero que aún no pasan  de su primer trámite legislativo y duermen en el Congreso Nacional hace más de 20 años.

Sobre estas materias, es que Raúl Arrieta, coordinador de Comercio Electrónico y Protección de Datos Personales del ministerio de Economía, se refirió en intensos 20 minutos. “Hablar de protección de datos es hablar de democracia”, comenzó su relato.IMG_8945

“Chile en esta materia no ha avanzado, no hay institucionalidad independiente del Estado y de los Privados que fiscalice. Estamos conscientes que debemos trabajar para su existencia y regular un tema que hoy está en tierra de nadie: los datos personales”, reconoció

Según el representante del Ministerio de Economía, el actual Gobierno cree que es necesario derogar la actual normativa para adoptar los estándares internacionales, tanto en sus principios como en su forma y fondo. “Se deben crear instituciones, sanciones reales, debemos educar y generar conciencia en la sociedad. El proyecto debe inspirarse en la dignidad”.

Raúl Arrieta enfatizó en que el sistema judicial es poco consistente en la forma que están abordando estos temas y cree que la protección de datos personales “debiera ser un derecho transversal no sólo de la vida privada, sino que además en el trabajo, colegios, universidades, plazas, etcétera. Queremos imitar los estándares internacionales”, sentenció.

En esta línea continuó su intervención Felipe Burgos (LLM Competition, Innovation & Information Law, Universidad de Nueva York), quien se refirió  a la responsabilidad de los proveedores de servicios de internet (Revisa su presentación aquí).

IMG_9030Durante su intervención planteó lo siguiente: ¿cómo se regulan a los proveedores? Cuando existen faltas a los derechos de autor, ¿a quién culpamos? ¿Al proveedor o al medio (Facebook, Youtube, Google)?

El Tratado de Libre Comercio con Estados Unidos nos impuso, en su artículo número 17 sobre “Propiedad intelectual”, obligaciones legislativas para Chile, en las que se asignan los límites de propiedad intelectual. Desde aquí nace nuestra Ley de Neutralidad de la Red.

Frente a estas interrogantes aparecen las limitaciones de responsabilidad de los proveedores de servicios de internet, según los servicios que estos entreguen: los prestadores de servicios de transmisión de datos, servicios de memoria caché, servicios de hosting y servicios de localización.

Son estas limitaciones las que dan forma a la Ley 20.435 y en la que se establece el procedimiento judicial de bloqueo o retirada de material infractor cuando existen trasgresiones de derechos de autor o conexos. Sin embargo, esta normativa instituye procedimientos judiciales, que actualmente no se usan ya sea porque son lentos o porque no están acorde al mundo digital (en ocasiones obsoletos).

La falta de medios probatorios, la poca cultura de protección a creaciones intelectuales, el hecho de que los prestadores de servicios- mencionados anteriormente- carezcan de domicilio en Chile, más una sumatoria de dificultades técnicas hacen que nuestra normativa vigente se encuentre obsoleta y sea en la mayoría de los casos inaplicable.IMG_8963

Entonces ¿qué pasa con la protección de datos personales? “La Ley 19.629 que regulariza esta materia, hace mención sólo al tratamiento que se le da a esta información es además, muy general y en ocasiones inoperantes”, en palabras de relator. Existen 33 proyectos de ley para su modificación, pero todos ellos no pasaron del primer trámite legislativo.

Propiedad Intelectual en la Red

El jefe del departamento de Derechos Intelectuales de la Dirección de Bibliotecas, Archivos y Museos (Dibam), Claudio Ossa, se refirió a los derechos de autor y los desafíos con el desarrollo de las nuevas tecnologías.

IMG_9055Sobre esto, mencionó el informe Doing Business 2012, del Banco Mundial, el cual advierte sobre los efectos negativos que se producen para los países cuando estos no cuentan con un sistema de registro de la propiedad eficiente “los activos tienden a permanecer en el sector informal y se desalienta el movimiento de ellos hacia un mayor valor de uso”.

Hoy el registro de creaciones no es obligatorio y está a cargo del Departamento de Derechos Intelectuales (DDI) creado en 1970 y dependiente de la Dibam.

Se debiera analizar para que las bases de datos de agencias nacionales generen reportes estadísticos de gestión desagregados para poyar la definición de políticas públicas sectoriales. Esta información debiera permitir generar reportes según género, origen geográfico y tipo de creación.

Revisa la presentación completa aquí.

 “Cloud Computing”

Luego fue el turno de Rodrigo Rojas, asesor legal de la Asociación Chilena de Empresas de Tecnologías de la Información A. G. (ACTI), quién analizó el “Cloud Computing” (ppt para UDD) y los desafíos que representa para el derecho.

El especialista afirmó que se proyecta que el crecimiento de la “nube” se duplicará al año 2016, tanto en su capacidad como en el número de usuarios. “Millones de personas guardarán información personal, como fotos, datos, documentos en un espacio virtual que es intangible y que no ofrece ningún resguardo legal para sus usuarios”, explicó.IMG_8980

Actualmente existen normas generales aplicables en Chile que abordan de manera indirecta esta materia y, que en teoría los usuarios podríamos recurrir: código civil, código de comercio, código del trabajo, leyes especiales (propiedad intelectual, de datos personales, delitos informáticos, propiedad industrial, entre otras) y los estándares internacionales.

Sin embargo, ¿qué normas son aplicables a los delitos que involucre la “nube” o a qué tribunales podemos acudir? Eso en nuestro país no existe “sólo están las ganas”, manifestó. Mientras que en países que han regulado y trabajado al respecto hoy pueden afirmar con orgullo que: en Estados Unidos existe 19 tribunales especializados, en Europa 13, en China dos, Japón y Brasil uno.

He aquí una nueva arista que involucra a las tecnologías que requiere sea analizada desde el punto de vista de los riegos que ésta conlleva, las formas de vulnerabilidad, las fallas y ataques que puede sufrir y, con ello las opciones que tenemos los usuarios para su continuidad operativa.

Revisa la presentación completa aquí.