Skip to main content
El Tratado Integral y Progresista de Asociación Transpacífico es un tratado comercial multilateral que busca dotar a la región de la Cuenca del Pacífico de un marco regulatorio común en distintas materias relacionadas con el comercio. La... more
El Tratado Integral y Progresista de Asociación Transpacífico es un tratado comercial multilateral que busca dotar a la región de la Cuenca del Pacífico de un marco regulatorio común en distintas materias relacionadas con el comercio. La negociación de sus disposiciones sobre propiedad intelectual resultó particularmente polémica, especialmente aquellas relacionadas con la capacidad de los gobiernos para implementar políticas públicas tendientes a promover el acceso a medicamentos. Este trabajo analiza con detención la institución del vínculo entre registro sanitario y la patente (linkage) en el capítulo de propiedad intelectual del tratado. De esta forma, se busca dilucidar si la implementación del tratado hace necesario que nuestro país modifique su legislación en un sentido que pueda afectar la entrada de medicamentos genéricos al mercado o si, por el contrario, el Tratado Integral y Progresista de Asociación Transpacífico entrega la flexibilidad suficiente para compatibilizar la...
El Tratado Integral y Progresista de Asociación Transpacífico (CPTPP) es un tratado comercial multilateral que busca dotar a la región de la Cuenca del Pacífico de un marco regulatorio común en distintas materias relacionadas con el... more
El Tratado Integral y Progresista de Asociación Transpacífico (CPTPP) es un tratado comercial multilateral que busca dotar a la región de la Cuenca del Pacífico de un marco regulatorio común en distintas materias relacionadas con el comercio. La negociación de sus disposiciones sobre propiedad intelectual resultó particularmente polémica, especialmente aquellas relacionadas con la capacidad de los gobiernos para implementar políticas públicas tendientes a promover el acceso a medicamentos. Este trabajo analiza con detención la institución del vínculo entre registro sanitario y la patente (linkage) en el capítulo de propiedad intelectual del tratado. De esta forma, se busca dilucidar si la implementación del tratado hace necesario que nuestro país modifique su legislación en un sentido que pueda afectar la entrada de medicamentos genéricos al mercado o si, por el contrario, el CPTPP entrega la flexibilidad suficiente para compatibilizar la existencia de mecanismos para el incentivo de la innovación farmacéutica y el derecho de las personas a acceder a medicamentos a precios razonables.
El sistema legal chileno ha enfrentado la problemática de la conducta delictiva por medios digitales de manera inconsistente. Por una parte, ha dispuesto la sanción de conductas necesariamente vinculadas a la presencia de... more
El sistema legal chileno ha enfrentado la problemática de la conducta delictiva por medios digitales de manera inconsistente. Por una parte, ha dispuesto la sanción de conductas necesariamente vinculadas a la presencia de tecnologías de forma reactiva y disgregada. Por otra, ha dejado de lado la consideración de herramientas tecnológicas en la comi­sión de delitos comunes, consagrando expresamente su utilización como medios de comisión en hipótesis específicas. Si bien la doctrina nacional se ha esforzado por sistematizar la regulación nacional, la normativa mis­ma todavía presenta inconsistencias que, en ciertos casos, han derivado en el uso de reglas para punir hechos donde los objetos de ataque y de protección de la norma son diversos. La eventual adhesión a tratados en la materia, y la posible renovación del Código Penal chileno, se presentan como oportunidades...
La revelación de distintos programas de vigilancia estatal a nivel mundial ha puesto en el ojo público las políticas públicas de retención de metadatos. Durante el 2017, el gobierno de Michelle Bachelet se propuso extender el período de... more
La revelación de distintos programas de vigilancia estatal a nivel mundial ha puesto en el ojo público las políticas públicas de retención de metadatos. Durante el 2017, el gobierno de Michelle Bachelet se propuso extender el período de retención de los mismos, a través del apodado “Decreto Espía” que modificaba el reglamento de interceptación de comunicaciones. La declaración de ilegalidad de este Decreto por parte de la Contraloría se presenta como una oportunidad para discutir cómo compatibilizar la retención de metadatos, como forma de generar evidencia criminal, con el derecho fundamental a la privacidad y la inviolabilidad de las comunicaciones.
Durante los últimos años, diversas voces se han hecho parte en el debate sobre la incorporación del voto electrónico en la administración electoral de Chile. Ya sea por motivos de eficiencia, rapidez en la entrega de resultados o bajo la... more
Durante los últimos años, diversas voces se han hecho parte en el debate sobre la incorporación del voto electrónico en la administración electoral de Chile. Ya sea por motivos de eficiencia, rapidez en la entrega de resultados o bajo la promesa de mejorar la participación ciudadana, sus promotores ven en su implementación la solución a fenómenos como el aumento sostenido del abstencionismo o eventuales fraudes electorales.No obstante, aplicar soluciones tecnológicas a problemas políticos exige introducir una evaluación que ponga el acento en los derechos políticos propios de todo sistema electoral. De esta forma, la presente investigación apuntará a establecer en qué medida el voto electrónico satisface un análisis de costo-beneficio, cuya centralidad serán las garantías democráticas puestas en juego, así como los rasgos esenciales de las tecnologías involucradas en su funcionamiento.Por tratarse de verdaderas infraestructuras críticas, y tomando en consideración experiencias compa...
Este artículo analiza el efecto inhibitorio que la tipificación del delito de injuria y calumnia tiene en el ejercicio de libertad de expresión en nuestro país. El rol central que cumple la libertad de expresión en una sociedad... more
Este artículo analiza el efecto inhibitorio que la tipificación del delito de injuria y calumnia tiene en el ejercicio de libertad de expresión en nuestro país. El rol central que cumple la libertad de expresión en una sociedad democrática contrasta con la deficiente compatibilización que estos tipos penales hacen entre la protección de la honra de las personas —en especial de las figuras públicas— y el legítimo ejercicio de la libertad de expresión. De esta forma, la utilización estratégica de estos tipos penales las ha transformado en verdaderas instituciones inhibidoras del ejercicio del derecho a informar y, por consiguiente, a ser informado.
Resumen Durante las últimas décadas se ha vuelto un lugar común utilizar conceptos como " sociedad del conocimiento " , " sociedad de la información " , " capitalismo cognitivo " y " aldea global "... more
Resumen Durante las últimas décadas se ha vuelto un lugar común utilizar conceptos como " sociedad del conocimiento " , " sociedad de la información " , " capitalismo cognitivo " y " aldea global " , entre otros, para denotar los cambios que ha sufrido la economía y el intercambio global. Sin embargo, dichos criterios han sido utilizados de manera acrítica, sin determinar su alcance o contenido, y han pasado a constituir una fraseología más que un concepto que permita entender el rol que el conocimiento está cumpliendo en las nuevas formas de producción. La presente investigación pretende entregar un concepto más acotado y determinado de estas formulaciones para responder cuál es el rol que deben jugar las Universidades Públicas en el nuevo escenario productivo. Para responder dicha interrogante será necesario tomar posición en el debate en torno al carácter de la academia y si la sujeción del financiamiento a criterios de mercado y el co­fina...
Research Interests:
El debate sobre la implementación del «derecho al olvido» se ha concentrado en los requisitos y excepciones que esta figura debe considerar para no vulnerar otros derechos, como la libertad de expresión, el acceso a la información y el... more
El debate sobre la implementación del «derecho al olvido» se ha concentrado en los requisitos y excepciones que esta figura debe considerar para no vulnerar otros derechos, como la libertad de expresión, el acceso a la información y el ejercicio del periodismo. Este artículo busca tomar distancia y preguntarse si su consagración legal, en términos del proyecto de ley en actual discusión, es adecuada para abordar los problemas asociados a la persistencia y ubicuidad de la información en internet. Sobre la base de estadísticas comparadas, la revisión de la literatura y jurisprudencia nacional, el artículo concluye que es preferible encauzar estas disputas a través de la acción de protección, antes que incorporar esta figura en nuestra legislación de datos personales.
Este comentario desarrolla la problemática en torno a los conceptos de exceptio veritatis y animus iniuriandi en el contexto del delito de injuria contemplado en los artículos 416 y siguientes del Código Penal, a propósito de la Sentencia... more
Este comentario desarrolla la problemática en torno a los conceptos de exceptio veritatis y animus iniuriandi en el contexto del delito de injuria contemplado en los artículos 416 y siguientes del Código Penal, a propósito de la Sentencia de la Iltma. Corte de Apelaciones de Santiago, pronunciada con fecha 18 de diciembre de 2020, rol Nº 5735-2020.
Los desafíos que presenta la implementación de toma automatizada de decisiones han sido objeto de un profundo estudio por parte de la literatura comparada. En particular, las investigaciones disponibles apuntan a la posibilidad que este... more
Los desafíos que presenta la implementación de toma automatizada de decisiones han sido objeto de un profundo estudio por parte de la literatura comparada. En particular, las investigaciones disponibles apuntan a la posibilidad que este tipo de decisiones tomadas a través de algoritmos y tecnología de inteligencia artificial pueda reproducir, o incluso profundizar, los sesgos de sus programadores4. De esta forma -y bajo el manto de objetividad que brinda la analítica de datos- existe el peligro que se tomen decisiones arbitrarias, infundadas o discriminatorias en base a “información objetiva”.

En este trabajo nos proponemos desarrollar brevemente qué mecanismos jurídicos podrían ser aplicados a la toma automatizada de decisiones al interior del mundo del trabajo. En particular, nos detendremos a analizar la utilización de algoritmos para la toma automatizada de decisiones en el proceso de selección de personal o contratación.
El debate sobre la implementación del «derecho al olvido» se ha concentrado en los requisitos y excepciones que esta figura debe considerar para no vulnerar otros derechos, como la libertad de expresión, el acceso a la información y el... more
El debate sobre la implementación del «derecho al olvido» se ha concentrado en los requisitos y excepciones que esta figura debe considerar para no vulnerar otros derechos, como la libertad de expresión, el acceso a la información y el ejercicio del periodismo. Este artículo busca tomar distancia y preguntarse si su consagración legal, en términos del proyecto de ley en actual discusión, es adecuada para abordar los problemas asociados a la persistencia y ubicuidad de la información en internet. Sobre la base de estadísticas comparadas, la revisión de la literatura y jurisprudencia nacional, el artículo concluye que es preferible encauzar estas disputas a través de la acción de protección, antes que incorporar esta figura en nuestra legislación de datos personales.
El presente trabajo busca analizar el contenido del Convenio de Budapest e identificar aquellas materias en que la legislación nacional deberá ser reformada para adecuarse a las disposiciones del tratado. A través de un análisis jurídico... more
El presente trabajo busca analizar el contenido del Convenio de Budapest e identificar aquellas materias en que la legislación nacional deberá ser reformada para adecuarse a las disposiciones del tratado. A través de un análisis jurídico y de técnica legislativa, el trabajo destaca los principales aciertos y desaciertos de la iniciativa legislativa que modifica la ley 19.223 e implementa el Convenio de Budapest, proponiendo cambios que consideren una armonización con el Convenio de Budapest como un respeto integral de los derechos humanos en cuestión.
El presente trabajo busca analizar el contenido del Convenio de Budapest e identificar aquellas materias en que la legislación nacional deberá ser reformada para adecuarse a las disposiciones del tratado. A través de un análisis jurídico... more
El presente trabajo busca analizar el contenido del Convenio de Budapest e identificar aquellas materias en que la legislación nacional deberá ser reformada para adecuarse a las disposiciones del tratado. A través de un análisis jurídico y de técnica legislativa, el trabajo destaca los principales aciertos y desaciertos de la iniciativa legislativa que modifica la ley 19.223 e implementa el Convenio de Budapest, proponiendo cambios que consideren una armonización con el Convenio de Budapest como un respeto integral de los derechos humanos en cuestión.
El presente informe tiene como objetivo evaluar el nivel de preparación del ordenamiento jurídico chileno para abordar las nuevas dinámicas de la era digital, así como su capacidad para hacer rendir cuentas a las empresas con modelos de... more
El presente informe tiene como objetivo evaluar el nivel de preparación del ordenamiento jurídico chileno para abordar las nuevas dinámicas de la era digital, así como su capacidad para hacer rendir cuentas a las empresas con modelos de negocios basados en datos (en adelante, emnbd)
El trabajo analiza la legalidad de la utilización de técnicas de hacking por parte de la Dirección de Inteligencia de Carabineros de Chile (Dipolcar), a la luz de los hechos ocurridos en la polémica Operación Huracán. Para ello, se hace... more
El trabajo analiza la legalidad de la utilización de técnicas de hacking por parte de la Dirección de Inteligencia de Carabineros de Chile (Dipolcar), a la luz de los hechos ocurridos en la polémica Operación Huracán. Para ello, se hace una breve rela-ción de las herramientas y técnicas que eventualmente podrían permitir obtener acceso a las comunicaciones de aplicaciones como Whatsapp y Telegram. Luego, se estudian las normas del Código Procesal Penal y la Ley 19.974, a fin de evaluar si estos cuer-pos habilitan a las policías para acceder a sistemas informáticos, infectar dispositivos con programas maliciosos y utilizar técnicas de phishing. Por último, se entregan breves recomendaciones para que una futura modificación de la ley de inteligencia permita adecuarla a estándares internacionales de derechos humanos.
The increasing adoption of data mining and algorithmic decision-making by government and industry poses significant regulatory challenges in order to avoid the unwanted effects such technologies might entail. This article... more
The  increasing  adoption  of  data  mining  and  algorithmic  decision-making  by  government  and  industry  poses significant regulatory challenges in order to avoid the unwanted effects such technologies might entail. This article delves in the way the State operates as an enabler of illegitimate personal data processing and, therefore, may help feed the illegitimate use of algorithmic decision-making. We classify this enabling in three categories 1) The State negligently recollects, stores and process sensitive data from its citizens, which is exposed, leaked or stolen 2) Public agencies  make  an  erroneous  balance  between  transparency  and  privacy,  unnecessarily  exposing  personal  data  of their citizens for the sake of transparency, and 3) Through public policy, the State consciously and actively exposes the sensitive data of a person with the aim that the exposure and humiliation serve as punishment. Therefore, not only the regulatory framework must be updated, but institutional practices must be put into question as well
Este artículo analiza el efecto inhibitorio que la tipificación del delito de injuria y calumnia tiene en el ejercicio de libertad de expresión en nuestro país. El rol central que cumple la libertad de expresión en una sociedad... more
Este artículo analiza el efecto inhibitorio que la tipificación del delito de injuria y calumnia tiene en el ejercicio de libertad de expresión en nuestro país. El rol central que cumple la libertad de expresión en una sociedad democrática contrasta con la deficiente compatibilización que estos tipos penales hacen entre la protección de la honra de las personas —en especial de las figuras públicas— y el legítimo ejercicio de la libertad de expresión. De esta forma, la utilización estratégica de estos tipos penales las ha transformado en verdaderas instituciones inhibidoras del ejercicio del derecho a informar y, por consiguiente, a ser informado
El presente informe corresponde a la tercera entrega del reporte anual ¿Quién defiende tus datos?, una evaluación que da cuenta de la forma en que las compañías chilenas que proveen servicios de internet resguardan los datos de sus... more
El presente informe corresponde a la tercera entrega del reporte anual ¿Quién defiende tus datos?, una evaluación que da cuenta de la forma en que las compañías chilenas que proveen servicios de internet resguardan los datos de sus clientes, especialmente frente a posibles abusos de la autoridad estatal. El énfasis está puesto en evaluar hasta qué punto las empresas defienden la privacidad de sus usuarios, sea ante las solicitudes de la autoridad frente al tratamiento indebido que terceros pretendan hacer de los datos personales de sus usuarios. Para ello, y como forma de continuar el seguimiento de la evaluación realizada el año 2018, nos proponemos responder las siguientes preguntas: ¿Cuáles son las empresas que tienen las políticas más transparentes al respecto? ¿Existen procedimientos claros en estos casos? ¿Notifican a sus usuarios de los requerimientos de información realizados por la autoridad?
La revelación de distintos programas de vigilancia estatal a nivel mundial ha puesto en el ojo público las políticas públicas de retención de metadatos. Durante el 2017, el gobierno de Michelle Bachelet se propuso extender el período de... more
La revelación de distintos programas de vigilancia estatal a nivel mundial ha puesto en el ojo público las políticas públicas de retención de metadatos. Durante el 2017, el gobierno de Michelle Bachelet se propuso extender el período de retención de los mismos, a través del apodado “Decreto Espía” que modificaba el reglamento de interceptación de comunicaciones. La declaración de ilegalidad de este Decreto por parte de la Contraloría se presenta como una oportunidad para discutir cómo compatibilizar la retención de metadatos, como forma de generar evidencia criminal, con el derecho fundamental a la privacidad y la inviolabilidad de las comunicaciones.
Durante los últimos años, diversas voces se han hecho parte en el debate sobre la incorporación del voto electrónico en la administración electoral de Chile. Ya sea por motivos de eficiencia, rapidez en la entrega de resultados o bajo la... more
Durante los últimos años, diversas voces se han hecho parte en el debate sobre la incorporación del voto electrónico en la administración electoral de Chile. Ya sea por motivos de eficiencia, rapidez en la entrega de resultados o bajo la promesa de mejorar la participación ciudadana, sus promotores ven en su implementación la solución a fenómenos como el aumento sostenido del abstencionismo o eventuales fraudes electorales.
No obstante, aplicar soluciones tecnológicas a problemas políticos exige introducir una evaluación que ponga el acento en los derechos políticos propios de todo sistema electoral. De esta forma, la presente investigación apuntará a establecer en qué medida el voto electrónico satisface un análisis de costo-beneficio, cuya centralidad serán las garantías democráticas puestas en juego, así como los rasgos esenciales de las tecnologías involucradas en su funcionamiento.
Por tratarse de verdaderas infraestructuras críticas, y tomando en consideración experiencias comparadas, no es posible afirmar que el voto electrónico cumpla con elementos indisociables de un acto de votación: auditabilidad, integridad y secreto del voto. Más aún, por las características propias de estas tecnologías, éstas tres variables no podrán ser verificadas en la práctica, por lo que la implementación del voto electrónico no resulta adecuada para nuestro sistema electoral
La ponencia busca exponer cómo la promoción e instalación de tecnologías en contextos urbanos puede llevar a consecuencias indeseadas desde el punto de vista de la protección de los derechos fundamentales y, especialmente, del debido... more
La ponencia busca exponer cómo la promoción e instalación de tecnologías en contextos urbanos puede llevar a consecuencias indeseadas desde el punto de vista de la protección de los derechos fundamentales y, especialmente, del debido resguardo a la privacidad de las personas. En particular, se discutirá la aplicación de soluciones tecnológicas que sientan las bases para la vulneración de derechos en el contexto del sistema de transporte público de Santiago de Chile (Transantiago); luego se indagará en el rol de la institucionalidad y sus falencias a la hora de proteger los derechos de la ciudadanía y, aún más, al momento de aplicar penas infamantes -tal como el Registro de evasores del Transantiago. La ponencia advierte sobre la inexistencia de una institucionalidad adecuada para el resguardo de los derechos humanos ante la emergencia de políticas y prácticas comprendidas bajo el concepto de “ciudades inteligentes”. Todavía más, se expone el caso de las políticas vinculadas a Transantiago como un ejemplo negativo de tratamiento de datos y establecimiento de medidas que busquen corregir defectos en el sistema de transporte.
Research Interests:
El presente informe tiene como objetivo medir el impacto de la participación de los distintos actores que fueron parte del proceso de elaboración de la Política. Para ello, se analizarán los comentarios presentados por dichos actores en... more
El presente informe tiene como objetivo medir el
impacto de la participación de los distintos actores
que fueron parte del proceso de elaboración de la
Política. Para ello, se analizarán los comentarios
presentados por dichos actores en el proceso de
consulta pública del borrador de la PNCS. Del
mismo modo, se analizarán las diferencias entre
el borrador y la versión final de la PNCS, a fin de
identificar modificaciones que puedan haber sido
producto de alguna recomendación realizada por
los participantes.
Research Interests:
El presente estudio investigó la etapa actual de reglamentación y efectividad de la neutralidad de red en cuatro países de América Latina: Brasil, Chile, Colombia, y México. Entre ellos, el primer país que reglamentó elprincipio de... more
El presente estudio investigó la etapa actual de reglamentación y
efectividad de la neutralidad de red en cuatro países de América Latina: Brasil, Chile, Colombia, y México. Entre ellos, el primer país que reglamentó elprincipio de neutralidad fue Chile, en 2010 - pionero no solo entre los paísesestudiados como en el mundo. El segundo fue Colombia, en 2011. En Brasil, se empezó a discutir la reglamentación de los derechos civiles en la internet en 2008, pero el Marco Civil de la Internet solo fue sancionado en 2014 y el decreto que lo reglamentó, en 2016. En México, en el año 2014, fue sanciona da la Ley Federal de Telecomunicaciones y Radiodifusión, que todavía espera la reglamentación con definición de normas relativas a la neutralidad de red.
Research Interests:
Este informe analiza las políticas de privacidad y las prácticas relativas a los derechos de los usuarios de los proveedores de servicios de telecomunicación más grandes de Chile: Movistar, VTR, Claro, Entel y GTD Manquehue. Estas... more
Este informe analiza las políticas de privacidad y las prácticas relativas a los derechos de los usuarios de los proveedores de servicios de telecomunicación más grandes de Chile: Movistar, VTR, Claro, Entel y GTD Manquehue. Estas empresas reúnen el 96,1% de los servicios fijos y el 86,9% de los servicios móviles disponibles.

Nuestro objetivo es crear un instrumento que permita comparar las políticas de privacidad de las distintas compañías que operan en Chile, con el fin de identificar aquellos aspectos en los que es necesario mejorar y destacar las buenas prácticas ya implementadas. Al mismo tiempo, nos interesa entregar información relevante a los consumidores respecto al modo en que su privacidad está siendo resguardada por estas empresas, para que puedan tomar decisiones de consumo informadas y responsables.
Research Interests:
Este informe da cuenta del estado actual de la protección de los datos personales en Chile, desde distintas perspectivas: normativa, institucional y política. Para ello analizamos de manera sucinta el contenido de la Ley 19.628 sobre... more
Este informe da cuenta del estado actual de la protección de los datos personales en Chile, desde
distintas perspectivas: normativa, institucional y política. Para ello analizamos de manera sucinta el
contenido de la Ley 19.628 sobre protección de la vida privada, el contexto de su dictación y las reformas
de las que ha sido objeto. Se constatan varios procesos de reforma a la ley, incluyendo algunos
frustrados y otros que siguen en curso. También se da cuenta de la existencia de varias instancias de
participación relacionadas con estas temáticas, y de los actores relevantes que participan en el debate
actual sobre un marco regulatorio que permita actualizar la situación chilena en la materia.
Research Interests:
Research Interests:
Para una mejor comprensión del estado de la protección de datos personales en América Latina, es necesario complementar el estudio del marco normativo analizado en el informe “El sistema de Protección de Datos Personales en Argentina y... more
Para una mejor comprensión del estado de la protección de datos personales en América Latina, es necesario complementar el estudio del marco normativo analizado en el informe “El sistema de Protección de Datos Personales en Argentina y América Latina” publicado por ADC, con un relevamiento de las prácticas que realizan aquellas entidades que -por la naturaleza y envergadura de sus tareas o funciones- tienen en sus manos el manejo de grandes bases de datos personales. En ese sentido, el sector empresarial se nos presenta como un actor que en el desarrollo de sus actividades accede a y utiliza una cantidad considerable de información de las personas. Así, el estudio de las prácticas y políticas empresariales resulta de suma importancia para analizar el efectivo cumplimiento de la legislación en vigencia.
Research Interests:
La legislación chilena provee un esquema de protección de datos personales que buena parte de la doctrina ha calificado como débil o ineficaz. La creación, tratamiento e intercambio no autorizado de bases de datos de información personal,... more
La legislación chilena provee un esquema de protección de datos personales que buena parte de la doctrina ha calificado como débil o ineficaz. La creación, tratamiento e intercambio no autorizado de bases de datos de información personal, sensible y financiera ha dado paso a discriminaciones arbitrarias que afectan a miles de personas a la hora de acceder al crédito y a puestos de trabajo. La eventual adopción de mecanismos para la toma automatizada de decisiones al proceso de selección de personal representa un desafío regulatorio para nuestro sistema de protección de datos personales, el cual debe ser abordado de forma integral y desde una perspectiva de Derechos Humanos.
Research Interests:
El sistema legal chileno ha enfrentado la problemática de la conducta delictiva por medios digitales de manera inconsistente. Por una parte, ha dispuesto la sanción de conductas necesariamente vinculadas a la presencia de tecnologías de... more
El sistema legal chileno ha enfrentado la problemática de la
conducta delictiva por medios digitales de manera inconsistente. Por una
parte, ha dispuesto la sanción de conductas necesariamente vinculadas a
la presencia de tecnologías de forma reactiva y disgregada. Por otra, ha
dejado de lado la consideración de herramientas tecnológicas en la comisión
de delitos comunes, consagrando expresamente su utilización como
medios de comisión en hipótesis específicas. Si bien la doctrina nacional
se ha esforzado por sistematizar la regulación nacional, la normativa misma
todavía presenta inconsistencias que, en ciertos casos, han derivado
en el uso de reglas para punir hechos donde los objetos de ataque y de
protección de la norma son diversos. La eventual adhesión a tratados en
la materia, y la posible renovación del Código Penal chileno, se presentan
como oportunidades para reformar el sistema. Este artículo busca, sobre
todo a partir de la evidencia estadística, determinar la idoneidad de la
Ley 19.223, de modo de enriquecer la discusión en torno a una nueva
regulación de este fenómeno delictivo.
Research Interests:
Research Interests:
Dictada el 9 de septiembre de 2020 en el Congreso de Derecho y Tecnología, Universidad de Chile.
Ponencia dictada en ¿Sociedad digital para todos? Efectos del Covid-19 y la oportunidad de Repensar Internet. 21 de mayo de 2020, organizada por FLACSO y el Senado de Chile.
Ponencia realizada el día 14 de diciembre de 2019 en las Jornadas de Derecho del Trabajo. Universidad Católica del Norte.
Presentación de los hallazgos del artículo redactado sobre Juan Carlos Lara titulado "Perspectivas de derechos humanos en la implementación práctica de marcos éticos para la inteligencia artificial" en el taller Inteligencia Artificial en... more
Presentación de los hallazgos del artículo redactado sobre Juan Carlos Lara titulado "Perspectivas de derechos humanos en la implementación práctica de marcos éticos para la inteligencia artificial" en el taller Inteligencia Artificial en América Latina y el Caribe: ética, gobernanza y aplicaciones. Organizado por el Centro de Tecnología y Sociedad de la Universidad de San Andrés y el BID.
Presentación realizada en la XX Jornada de la Asociación Chilena de Bioética, dictada el 29 de agosto de 2019 en la Universidad Finis Terrae.
Presentación realizada en el seminario "Ciberseguridad y Datos Personales" el 21 de agosto de 2019 en la Facultad de Ingeniería de la Universidad Diego Portales.
Presentación SOM3 APEC
Research Interests:
Research Interests:
Ponencia realizada en la Tercera Jornada por el Derecho a la Comunicación, organizada por la Ponticia Universidad Católica de Valparaíso. 14 y 15 de octubre 2015.
Research Interests:
Comparto con ustedes mi intervención en el panel titulado "VoIP Crackdown: Implications for Government, Telecom, and Civil Society", que tuvo lugar en el Internet Governance Forum 2016. Colaboraron con esta intervención Juan Carlos Lara y... more
Comparto con ustedes mi intervención en el panel titulado "VoIP Crackdown: Implications for Government, Telecom, and Civil Society", que tuvo lugar en el Internet Governance Forum 2016. Colaboraron con esta intervención Juan Carlos Lara y Gisela Perez de Ach
Research Interests:
Publicada originalmente el 20 de abril de 2021 en La Segunda
Publicada originalmente el 30 de diciembre de 2020 en La Segunda
Publicada originalmente el 23 de octubre de 2020 en La Segunda.
Internet es un sistema global de dispositivos interconectados, una especie de red de redes. Esta red ha forjado el rumbo de la sociedad del siglo XXI por su increíble potencial para facilitar las comunicaciones, la innovación, el acceso... more
Internet es un sistema global de dispositivos interconectados, una especie de red de redes. Esta red ha forjado el rumbo de la sociedad del siglo XXI por su increíble potencial para facilitar las comunicaciones, la innovación, el acceso al conocimiento y la actividad económica. Que internet sea el fenómeno global que hoy conocemos se debe, en parte, a que-desde su concepción-su diseño técnico e institucional fue pensado para propender a la materialización de tres principios: (i) descentralización: su infraestructura poco jerarquizada evita la existencia de nodos centrales y, de esta forma, busca impedir que un actor en particular tenga control sobre toda la red, dotándola de mayor resiliencia ante cualquier ataque a la misma, (ii) neutralidad: los protocolos de internet están diseñados para tratar bajo un mismo parámetro a todos los dispositivos que se conecten a la red y todos los paquetes de información que viajen por la misma y (iii) apertura: cualquier dispositivo, sin distinciones, puede conectarse a esta red de redes, en la medida que se comunique a través del protocolo común (TCP/IP).
Publicada originalmente el 31 de agosto de 2020 en La Segunda
Publicada el 6 de agosto de 2020 en La Segunda.
Publicada originalmente el 20 de julio de 2020 en La Segunda
Publicada originalmente el 01 de julio de 2020 en La Segunda
Publicado originalmente el 15 de junio de 2020 en La Segunda, coescritura junto a Antonia Orellana.
Publicada originalmente en La Segunda el 1 de junio de 2020
Publicada el 29 de abril de 2020 en La Segunda.
Publicada el 14 de abril de 2020 en La Segunda
Publicado originalmente el 25 de marzo de 2020 en La Segunda.
Publicado el 06 de marzo de 2020 en La Segunda
Publicado el 21 de febrero de 2020 en La Segunda
Publicada el 4 de febrero en La Segunda.
Publicado el 31 de enero en Derechos Digitales
Publicada el 9 de enero en La Segunda
Publicada el 24 de diciembre en La Segunda.
Publicado originalmente el 13 de diciembre en La Segunda
Publicado originalmente el 06 de diciembre de 2019 en La Segunda
Publicado originalmente el 8 de octubre de 2019 en ​ La Segunda.
Publicado originalmente el 8 de octubre de 2019 en La Segunda.
Publicado originalmente el 9 de septiembre de 2019 en La Segunda.
Publicado originalmente el 9 de septiembre de 2019 en La Segunda
Publicado originalmente el 28 de agosto de 2019 en La Segunda
Publicado originalmente el 23 de agosto de 2019 en Derechos Digitales
Publicada originalmente el 12 de julio de 2019 en Derechos Digitales
Publicada originalmente el 25 de abril de 2019 en Derechos Digitales
Publicada originalmente el 8 de noviembre de 2018 en Derechos Digitales
Publicada originalmente el 19 de julio de 2018 en Derechos Digitales
Publicado originalmente el 10 de mayo de 2018 en Derechos Digitales
Publicada originalmente el 13 de agosto de 2019 en La Segunda
Publicada originalmente el 22 de julio de 2019 en La Segunda
Publicada originalmente el 5 de julio de 2019 en La Segunda
Publicada originalmente el 17 de junio de 2019 en La Segunda
Publicada originalmente el 27 de mayo de 2019 en La Segunda
Publicada originalmente el 13 de mayo de 2019 en La Segunda
Publicada originalmente el 24 de abril de 2019 en La Segunda
Publicada originalmente el 3 de abril de 2019 en La Segunda
Publicada originalmente el 15 de marzo de 2019 en La Segunda
Publicada originalmente el 3 de marzo de 2019 en La Segunda
Publicado originalmente el 15 de febrero de 2019 en La Segunda
Publicado originalmente el 4 de febrero de 2019 en La Segunda
Publicado originalmente el 16 de enero de 2019 en La Segunda
Publicado originalmente el 2 de enero de 2019 en La Segunda
Publicado originalmente el 17 de diciembre de 2018 en La Segunda
La opinión pública chilena está indignada, y con buena razón. En los últimos días nos hemos enterado de que la Fiscalía chilena ha decidido no perseverar en la investigación de la llamada Operación Huracán, en la que se acusó a ocho... more
La opinión pública chilena está indignada, y con buena razón. En los últimos días nos hemos enterado de que la Fiscalía chilena ha decidido no perseverar en la investigación de la llamada Operación Huracán, en la que se acusó a ocho comuneros mapuche de la autoría de un atentado incendiario en la región de la Araucanía. Esta acusación estaría basada en supuestos mensajes interceptados de las aplicaciones WhatsApp y Telegram.
Research Interests:
Obras huérfanas: un limbo que no beneficia a nadie Publicado originalmente en Derechos Digitales. En el pasado ya hemos mencionado cómo, al proteger desproporcionadamente los intereses de los titulares sobre los del público, el sistema de... more
Obras huérfanas: un limbo que no beneficia a nadie Publicado originalmente en Derechos Digitales. En el pasado ya hemos mencionado cómo, al proteger desproporcionadamente los intereses de los titulares sobre los del público, el sistema de derechos de autor no cumple con su objetivo de entregar acceso al conocimiento y a la participación en la actividad cultural, o a promover la libertad de expresión. Bajo ciertas circunstancias, la institución de las " obras huérfanas " busca remediar este desbalance pero lamentablemente, ningún país de Latinoamérica ha legislado al respecto. El sistema internacional de derechos de autor se basa en el principio de que cualquier uso que un tercero desee realizar sobre una obra requiere la autorización expresa del titular de los derechos sobre la mismo (quien puede o no ser su autor). Esto es lo que Lawrence Lessig denominó la " cultura del permiso " , en contraposición con una " cultura libre ". Sin duda que exigir autorización del titular para cada uso que se quiera hacer de una obra limita el acceso al conocimiento y la creatividad pero existen casos donde, sin justificación alguna, la impiden por completo. Por ejemplo cuando, a pesar de que el tercero que desea utilizar la obra está dispuesto a conseguir la autorización del titular y pagar por dicha utilización, conseguirla no es posible, ya sea porque es imposible identificar al titular o porque es imposible ubicarlo. Por tanto, las obras huérfanas son aquellas en que ninguno de los titulares de los derechos de autor sobre la obra está identificado o, de estarlo, no es posible localizarlo para obtener la autorización para utilizar la obra. Así, las obras huérfanas se encuentran en un limbo que no beneficia a nadie: no generan un beneficio económico para su titular, en tanto no es posible conseguir su autorización, pero no pueden ser utilizadas aunque exista la voluntad de pagar por su uso. Es un caso de total pérdida social a raíz de la irracionalidad del sistema de derecho de autor. Esta situación es particularmente delicada para instituciones cuya misión es el rescate patrimonial, como son los museos, los archivos, las bibliotecas y las galerías, ya que la existencia de obras huérfanas genera un hoyo negro cuando se desea digitalizar obras del siglo XX. Ante la imposibilidad de hallar a los titulares de las obras que buscan rescatar y preservar, estas instituciones se ven obligadas a tomar una decisión injusta: o no exhibir la obra por ser imposible cumplir con la legislación o exhibirla de todas formas y exponerse a las sanciones establecidas en la ley. En otras palabras, la legislación de propiedad intelectual trata como delincuentes a instituciones como archivos, bibliotecas y museos, por cumplir con su mandato de rescate patrimonial Ante esta situación, países como Australia, Inglaterra y la Unión Europea han legislado sobre la materia, a fin de permitir la utilización de obras huérfanas en aquellos casos en que es imposible ubicar al titular de la obra, y así permitir el florecimiento de iniciativas de digitalización y promoción cultural. Hasta el momento, han sido dos los sistemas utilizados en legislaciones extranjeras para regular esta institución. Un sistema consiste en permitir la utilización de obras huérfanas a todo tipo de personas, naturales o jurídicas, tanto para fines comerciales como no comerciales, pero mediando una autorización administrativa previa. El segundo no requiere una autorización previa pero está reservado
Research Interests:
Que nuestros principales métodos de comunicación y de obtención de información nos muestren preferentemente lo que queremos ver no puede sino tener consecuencias en la forma en que nos informamos e interactuamos. Varias estadísticas... more
Que nuestros principales métodos de comunicación y de obtención de información nos muestren preferentemente lo que queremos ver no puede sino tener consecuencias en la forma en que nos informamos e interactuamos. Varias estadísticas muestran cómo, en particular los jóvenes, se informan primordialmente cada vez más a través de redes sociales (incluso cuando redirijan a grandes sitios de noticias) que directamente en sitios o medios tradicionales de comunicación. Sin embargo, la información que se despliega ha sido procesada previamente por un algoritmo que ha decidido cuáles son las noticias más relevantes para cada uno de nosotros. Lo que vemos allí no son sólo aquellas cosas que nuestras redes y amigos comparten. Son aquellas noticias e informaciones que queremos leer
Research Interests:

And 7 more

Curso Derechos Digitales, segundo semestre 2019.
Curso Derechos Digitales, segundo semestre 2019.
Curso Derechos Digitales, segundo semestre 2019.
Curso Derechos Digitales, segundo semestre 2019.
Curso Derechos Digitales, segundo semestre 2019
Clase 8 curso Derechos Digitales, Universidad Diego Portales. Segundo semestre 2019.
Clase 9 curso Derechos Digitales, Universidad Diego Portales. Segundo semestre 2019.
Clase 7 curso Derechos Digitales, Universidad Diego Portales. Segundo semestre 2019.
Clase 6 curso Derechos Digitales, Universidad Diego Portales. Segundo semestre 2019.
Clase 5 curso Derechos Digitales, Universidad Diego Portales. Segundo semestre 2019.
Clase 4 curso Derechos Digitales, Universidad Diego Portales. Segundo semestre 2019.
Clase 3 curso Derechos Digitales, Universidad Diego Portales. Segundo semestre 2019.
Clase 2 curso Derechos Digitales, Universidad Diego Portales. Segundo semestre 2019.
Clase 1 curso Derechos Digitales, Universidad Diego Portales. Segundo semestre 2019.
Research Interests:
Research Interests:
Artículo de autoría de Arturo José Carrillo y Dawn Carla Nunziato. Traducido para la Revista Chilena de Derecho y Tecnología
Research Interests:
Research Interests: