Las ruedas que mueven al mundo: el futuro tratado de “ciberdelincuencia” de las Naciones Unidas

En diciembre de 2019, la Asamblea General de la ONU adoptó una resolución (A/RES/74/247) para crear un Comité Especial encargado de elaborar una “Convención internacional integral sobre la lucha contra la utilización de las tecnologías de la información y las comunicaciones con fines delictivos”, coloquialmente conocido como el “Comité Ad Hoc”. La primera sesión, programada para fines de 2021, tuvo que posponerse debido al aumento de casos de Covid-19. Finalmente, sesionó en régimen híbrido en febrero de 2022 en Nueva York. Unos días después en Viena, tuvo lugar la primera reunión inter sesiones, con el objetivo de escuchar y consultar a diversos actores y personas expertas de los Estados miembro.

Meses atrás, más de 130 de organizaciones de la sociedad civil y referentes de todo el mundo expresamos nuestra preocupación sobre este proceso. En esta columna —una vez transcurrida la primera sesión, ante un escenario internacional marcado por la guerra— presentamos las principales discusiones de ambas sesiones.

Incertidumbres geopolíticas, formas de participación y organización del trabajo

Uno de los puntos más repetidos en la primera sesión fue un tema que no estaba en la agenda formal a los inicios: el ataque de Rusia a Ucrania, junto con el llamado al cese de la agresión por varios Estados. Se esperaba que Rusia estuviera en el centro de atención, pero no por la guerra: fue una de las naciones que propuso la iniciativa de crear el Comité. Además, durante en junio de 2021 la Federación Rusa presentó un borrador completo de tratado. Las expectativas respecto a su protagonismo de eran altas, lo que finalmente no sucedió.

Por parte de la sociedad civil, organizaciones como Derechos Digitales, Privacy International, Human Rights Watch, Global Partners Digital y Electronic Frontier Foundation aportaron comentarios generales sobre las aspiraciones para este proceso. Muchas de las declaraciones enfatizaron los puntos planteados en una carta firmada por más de 130 organizaciones de la sociedad civil y personas expertas, dirigida a la presidenta del Comité Ad Hoc. Allí, se demandó respeto a las garantías de derechos humanos dados los antecedentes y el uso generalizado de las normas nacionales de “ciberdelincuencia” contra disidentes políticos, activistas y periodistas. También, que el Comité considerara un alcance objetivo sobre las disposiciones penales sustantivas y garantías procesales penales en las investigaciones.  No fue menor la presencia de organizaciones intergubernamentales, como Interpol, que participó activamente en las discusiones.

La modalidad de trabajo en las siguientes sesiones y la participación de distintos sectores fue discutida. En síntesis, habrá seis sesiones de discusión sustantiva alternando entre Nueva York y Viena, con consultas a múltiples partes interesadas en reuniones especiales entre las sesiones. Las contribuciones escritas pueden ser enviadas al Comité para su difusión en un sitio web específico. La segunda sesión, tendrá lugar en Viena del 20 de mayo al 10 de junio de 2022. Allí se discutirán aspectos como la estructura que adoptará el futuro convenio, sus objetivos y alcance.

“No reinventemos la rueda”

Los efectos de la pandemia estuvieron presentes en el discurso de varios Estados para enfatizar el aumento de los riesgos de ciberdelincuencia y los impactos estructurales que se produjeron en la comunicación así como en el uso de las diferentes tecnologías.

Por otro lado, se repitió la idea que la nueva convención no debería crear cosas desde cero, cuando existen ya otros esfuerzos y tratados en materias idénticas o similares. La expresión que “no hay que reinventar la rueda” fue repetida por representantes de Suiza, Reino Unido, Marruecos, Australia y el representante de la Unión Europea. En sus declaraciones enfatizaron que ya existen tratados que deben ser tomados en cuenta para la estructuración de este nuevo, aclarando cuestiones de lenguaje, y señalando la necesidad de armonización entre los tratados internacionales y las posibles soluciones.

En el ámbito de las Naciones Unidas, la Convención contra la Corrupción (UNCAC) y la Convención contra la Delincuencia Organizada Transnacional (UNTOC) fueron las convenciones más citadas como ejemplo, además del Grupo Intergubernamental de Expertos en Ciberdelincuencia (IEG-Cybercrime). A nivel internacional y regional, se hizo referencia al Convenio de Budapest, abierto a la firma por el Consejo de Europa en noviembre de 2001, y con cada vez más adhesiones en América Latina, junto con sus protocolos adicionales, y el Convenio de la Unión Africana sobre Ciberseguridad y Protección de Datos Personales. Todos fueron citados como ejemplos a seguir tanto en su contenido sustantivo como en relación a los mecanismos de observación y cooperación.

Falta de consenso sobre lo esencial: derechos humanos y salvaguardias

A pesar de las referencias los tratados y documentos internacionales, quedó claro que todavía hay una falta de consenso sobre qué es el delito cibernético. Cuando se discutió este tema específico en la primera sesión, con base a un documento previamente preparado por la secretaría y la presidencia del Comité, fueron objeto de desacuerdo dos puntos. El primero, respecto a cómo debe abordarse la soberanía de los Estados y el segundo, relativo a la inclusión de los derechos humanos en el tratado.

No hay forma de pensar un futuro tratado sobre ciberdelincuencia sin respeto por los derechos humanos. Durante años, la sociedad civil y las organizaciones internacionales han brindado ejemplos de casos nacionales en los que la amplitud y vaguedad de las leyes sobre delitos cibernéticos se utiliza con fines de persecución. En cambio, varios Estados pidieron la palabra para decir que esto “no sería un tratado de derechos humanos, sino que el foco debería estar solo en los ciberdelitos”, como si eso fuera posible.

Siguiendo una posición más protectora de los derechos humanos, la representante de Australia resaltó que “no debe haber dudas sobre el tema, ya que la discusión debe ser el lugar más estratégico para determinar el respeto a los derechos humanos, si se quiere hacer una referencia amplia como un principio general y propósito del tratado, o bien haciendo referencias específicas en cada sección o punto”.

La segunda sesión: tipificación y medidas procesales penales

Dos puntos fundamentales del tratado serán discutidos en mayo, en la segunda sesión del Comité en Viena: la definición respecto a qué delitos se incluirán en el futuro tratado y cómo tratar las medidas procesales penales.

El primer punto despierta fuerte disenso. Un eventual tratado debería centrarse en los “delitos cibernéticos por esencia”, esto es, un “conjunto restringido de delitos inherentes al ciberespacio”, como fue descrito por la Oficina del Alto Comisionado para los Derechos Humanos en enero 2022. En este sentido, resulta excesiva la criminalización de las tecnologías de protección de la privacidad y el anonimato, como las redes privadas virtuales o VPN y el uso de herramientas de cifrado, lo que afecta a todas las personas que utilizan estas tecnologías para defender su privacidad y luchar contra la vigilancia. El cifrado y el anonimato permiten a las personas ejercer sus derechos humanos en la era digital y, según el relator especial para la libertad de expresión David Kaye, “merecen una fuerte protección”.

Del mismo modo, existe un gran riesgo para los derechos humanos cuando las leyes nacionales definen los delitos de manera vaga y amplia, permitiendo que conductas inocuas sean incluidas en catálogos de ciberdelitos, facilitando la persecución selectiva y el uso de la persecución penal como mecanismo de censura.

Asimismo, existe un gran riesgo cuando se propone incluir en este tratado los delitos relacionados al contenido (speech-related crimes) imponiendo así restricciones indebidas a la libertad de expresión. Como bien defendía Artículo 19 en el panel de la primera reunión, la tipificación genérica de la desinformación, el discurso de odio o la afectación de la moral “no respeta los derechos humanos, ya que no pasan la prueba tripartita de finalidad legítima, necesidad y proporcionalidad”. En general, las leyes nacionales sobre delitos cibernéticos que incluyen delitos de contenido se utilizan para encarcelar a quienes critican a las autoridades o las voces disidentes, o incluso para bloquear plataformas enteras.

La segunda gran área de debate es la relacionada con la forma en que se investigan los ciberdelitos, incluida la recolección de evidencia y la cooperación con los entes persecutores. La discusión sobre cuáles serían las medidas procesales adecuadas no puede precipitarse. Tales medidas no pueden ser amplias y deben ser estrictamente respetuosas de las garantías de derechos humanos, especialmente los principios de legalidad, necesidad y proporcionalidad. Es necesario recordar que existe un gran riesgo de cibervigilancia masiva, falta de transparencia y rendición de cuentas al solicitar medidas procesales penales irrestrictas para obtener pruebas y acuerdos mutuos de intercambio de datos entre entes estatales.

¿Qué viene ahora?

Con las contribuciones escritas más claras y objetivamente definidas por los Estados (deberán ser enviadas el 8 de abril) y con las discusiones que tendrán lugar en la próxima sesión de discusión en Viena, podremos conocer el nivel de acuerdo sobre los temas fundamentales del futuro tratado.

Desde que se inventó la rueda en el siglo III a.c., esta ha transitado actualizaciones, cambios y nuevos usos. Reinventar la rueda no es uno de los objetivos del Comité Ad Hoc: se encuentra con un desafío más vigente y complejo. El ámbito digital es una de las ruedas que mueve al mundo actual y nos exige el desarrollo de nuevos consensos. En este caso, la difícil tarea de definir sobre qué y cómo combatir el ciberdelito a nivel global sin atentar contra los derechos humanos.

Cuando el juego se hace verdadero: la Convención Constitucional empieza a tomar definiciones en materias digitales

A más de seis meses de la instalación de la Convención Constitucional chilena, vivimos días definitorios donde se llevan a cabo discusiones y votaciones de cada contenido. El calendario es exigente: debe concluirse en su totalidad el 4 de julio de este año. En este proceso, ya se han aprobado normas que entrarán al borrador constitucional, incluyendo materias inéditas en Chile, tales como el derecho de conectividad y acceso universal a las tecnologías de la información, y la regulación de derechos culturales, y también se han rechazado propuestas de normas en materias tan importantes como la regulación de la libertad de expresión, por considerar que aún tienen problemas. Asimismo, está pendiente la aprobación de normas en temas tan importantes como la regulación de derechos de autor, y el derecho a la privacidad y la protección de datos.

Esta etapa de discusión y aprobación de normas ocurre tras un largo período de deliberación de reglamentos de funcionamiento interno, y de una etapa de participación popular que incluyó la realización de audiencias públicas, incluyendo la participación de Derechos Digitales.

Como es conocido, el órgano constituyente chileno que fue creado como una salida institucional a la crisis política de octubre de 2019. Este acuerdo político supuso que la Convención Constitucional fuera el primera constituyente de la historia chilena en que sus integrantes son electos por votación popular, con aseguramiento de la paridad de género y escaños reservados para los pueblos originarios, y una autonomía absoluta en su funcionamiento. Se estableció un plazo de 12 meses para la entrega de su resultado final, atendido a la urgencia en el momento de su creación.

Este diseño supuso ventajas, como la legitimidad política con la que contó la convención en un inicio, y también desventajas, como la necesidad de que el mismo órgano decidiera sus reglas de funcionamiento, lo que supuso una cantidad de tiempo considerable, el cual ahora se echa de menos en la etapa de deliberación y votación de normas. Como si se tratara de un juego de ajedrez, la Convención está entrando al final del juego donde se toman decisiones cruciales, y lo hace bajo presión del reloj.

En simple, el proceso de elaboración de normas partió con la presentación de iniciativas por parte de los miembros de la convención o por ciudadanos que juntaran más de 15 mil patrocinios vía firma electrónica; luego, estas iniciativas se discuten en comisiones temáticas, donde pasan por un primer filtro de admisibilidad y discusión. Al ser aprobadas por la comisión temática, entran a informes temáticos que son conocidos por el pleno de los 154 integrantes del órgano, el que debe decidir si aprueba en general los artículos propuestos, esto es, que dicha materia se incluirá en el borrador, y luego en particular, vale decir, si aprueba el texto concreto presentado, o si lo rechaza y propone que la comisión realice correcciones y proponga un reemplazo.

En esta primera etapa de discusión en el pleno de la Convención, si bien ya se han aprobado normas que entrarán a la propuesta constitucional que se plebiscitará en septiembre de este año, se ha notado una tendencia al rechazo de normas por parte del pleno, por estimar que las propuestas deben mejorarse. Esto fue lo que ocurrió con las normas sobre derechos fundamentales presentadas el día 10 de marzo, que fueron devueltas a la Comisión, lo que dejó pendiente la propuesta de reemplazo en iniciativas tan relevantes como la libertad de expresión.

Por otra parte, aún está pendiente el debate en el pleno de normas en temas que resultan de especial importancia, como son los casos de la protección de la privacidad y de los datos personales, así como inviolabilidad de las comunicaciones. A esto se le suman las normativas sobre derechos autorales y propiedad intelectual, que serán discutidas durante este mes. En estas materias, además hay que tener en cuenta la superposición de competencias entre las comisiones de derechos fundamentales y la comisión de sistemas de conocimientos, que conoce temas de derechos digitales, por lo que veremos distintos enfoques sobre normas similares.

Respecto de materias tecnológicas, deben aprobarse normas que aseguren el respeto y la promoción de los derechos en el entorno digital, estableciendo organismos regulatorios que sean sus garantes. En este sentido, el resultado deseable sería asegurar la protección de datos y la seguridad de la información, que aseguren el ejercicio de los derechos sin caer en posturas inflexibles, como ocurre respecto de la regulación en materias de libertad de expresión o de protección de los derechos autorales.

Algunos de estos problemas parecieran originarse por un afán de desarrollar normas con un gran nivel de detalle, basadas en un enfoque de protección de derechos. Esto, si bien puede tener buenas intenciones, puede tener consecuencias inesperadas. Así, por ejemplo, en la primera propuesta de norma de libertad de expresión se incluyeron categorías reconocidas por el derecho comparado, como la limitación de discursos de odio, junto con otras demasiado indeterminadas, como la limitación a discursos que inciten a la hostilidad.  Otro caso es el de las propuestas en materias de derechos autorales, que en sus primeras versiones han utilizado conceptos del derecho de propiedad, que pueden crear rigideces en la protección que perjudiquen a los creadores.

Esperamos que en esta etapa de deliberación se puedan mejorar las propuestas de normas asegurando que la nueva constitución chilena cumpla con las expectativas ciudadanas y que sea un pilar en la mejora de las libertades, los derechos y la justicia social.

Comprender las violencias facilitadas por las tecnologías

Cuando hablamos de privacidad en internet estamos hablando también de confianza. La privacidad es eso que nos permite actuar libremente sin temor a los juicios por parte de otras personas o instituciones. Para hacernos una idea, en las ciudades contemporáneas los baños pueden ser esos lugares donde esperamos tener privacidad plena: que nadie nos esté observando, que nadie nos moleste. Cuando entramos al baño en un local comercial, confiamos en que sus dueños no estarán espiándonos y cuidan que nadie más lo haga.

En internet, la confianza es la garantía de que nuestra privacidad está resguardada cuando utilizamos servicios que son ofrecidos por terceros como las apps, plataformas de redes sociales o sistemas de pago en línea. Con el desarrollo permanente de las tecnologías digitales, cada tanto es bueno volver a preguntarnos, ¿existe algún lugar en internet donde tengamos plena confianza de que nadie nos está observando?

Hace poco, en una sesión de trabajo de protocolos de internet donde se conversaba sobre distintos escenarios de conectividad, el presentador afirmó que en una conexión casera puede haber total confianza: “porque no me preocupa si mi perro ve mi dirección MAC, o mi esposa o mis hijos. No creo que ellos vayan a atacarme”. Por supuesto, aclaró, “soy un usuario ingenuo que vive en los Estados Unidos y cuyo vecino más cercano se encuentra a una milla y media de distancia”.

La dirección MAC es un identificador único para cada uno de los aparatos que se conectan a internet. En esa sesión se estaba discutiendo sobre la posibilidad de que la dirección MAC se asigne de manera aleatoria a los aparatos cada vez que se conectan, de manera que no permita la identificación de la persona que está utilizando cierto aparato para conectarse a internet. Supongamos que ese aparato es un celular y la persona que se conecta está buscando información sobre aborto seguro, o cómo denunciar violencia doméstica. Si la dirección es única y estática, alguien con capacidad de ver el tráfico de red en el hogar puede saber desde el aparato de quién se están haciendo dichas búsquedas.

Para el presentador “ingenuo” solo su vecino sería un posible atacante, es decir alguien con capacidad suficiente para conocer el tráfico de red en su hogar, y es evidente que su esposa, sus hijos o su perro, no. Pero como bien sabemos, esta situación puede ser completamente diferente para otras personas. La privacidad y la confianza, tanto en el hogar como en internet, están determinadas por relaciones de poder. Por ejemplo, ¿quién contrata el servicio de internet? ¿quién puede configurar los aparatos instalados? ¿cuántas personas acceden a cada aparato conectado, y en qué condiciones? ¿quién conoce y quién controla las credenciales de acceso?

La idea de que el hogar es un lugar de “total confianza” (o que la familia es un grupo de “mucha fraternidad”, parafraseando al actual presidente de México) ha sido ampliamente cuestionada por grupos feministas que combaten las violencias de género normalizadas en nuestra sociedad. Sin embargo, quienes diseñan las tecnologías que utilizamos y quienes gobiernan los países donde vivimos continúan pensando que una declaración es suficiente para garantizar espacios seguros y libres de violencias, tanto dentro como fuera de línea.

Pero concentrémonos en las tecnologías digitales. En esa misma sesión de trabajo, varias personas señalaron que, en términos de seguridad, el hogar no es un escenario de confianza pero una empresa sí lo es. ¿De qué confianza estamos hablando?, ¿y de qué seguridad? ¿Para quién?, ¿para qué? En una empresa, en una institución militar o de gobierno, es necesario proteger la información que se comparte. La confianza está mediada por contratos de trabajo, acuerdos de confidencialidad, políticas y protocolos de procedimiento que han sido meticulosamente diseñados para garantizar el correcto funcionamiento institucional.

La seguridad es una característica necesaria en cualquier sistema informático y quienes han estado a cargo de esta labor en los contextos empresariales e institucionales son principalmente ingenieros hombres, que viven en familias consideradas “normales”, en condiciones económicas muy cómodas, en países del norte. Pero hoy, cuando a través de un mismo dispositivo conectado a internet sostenemos por igual relaciones laborales, académicas, burocráticas e íntimas, la seguridad digital se ha quedado corta en responder a las necesidades de las -cada vez más y más diversas- personas que nos conectamos.

El campo de la ciberseguridad se ha construido sobre la base de identificar adversarios, amenazas y riesgos asociados al uso de tecnologías digitales, así como de garantizar la confidencialidad, integridad y disponibilidad de la información. Pero muy poco se ha estudiado sobre cómo el diseño de las tecnologías digitales afecta a las diferentes personas, y qué tipos de amenazas aparecen en los entornos privados e íntimos. Quienes trabajan en seguridad suelen pensar que estas amenazas son poco sofisticadas porque técnicamente son fáciles de ejecutar y no dependen de un diseño tecnológico complejo. Nada más alejado de la realidad.

Estas amenazas están basadas en una profunda conflictividad social que difícilmente es experimentada en el día a día por quienes diseñan, mantienen y analizan sistemas de seguridad: en su mayoría hombres cis, heterosexuales, no racializados en su contexto local y con cierta comodidad financiera. Hacerle frente a esta conflictividad implica entender, no solo la complejidad técnica de los ataques, sino las condiciones sociales en que configuraciones técnicas muy sencillas facilitan la ejecución y amplificación de prácticas normalizadas que son violentas, por ejemplo, la vigilancia y el control de los cuerpos de las mujeres por parte de sus familiares o parejas sentimentales. 

A tiempo que construimos tecnologías para acabar el patriarcado necesitamos hablar más de las violencias facilitadas por las tecnologías que hoy día estamos usando, esa condición de facilidad y simpleza con que permiten a los agresores (principalmente hombres allegados a las personas agredidas) ejercer violencia. No solo se trata de las aplicaciones para descubrir una infidelidad, que cada día se hacen más comunes en las tiendas de descarga, sino de las características de muchas aplicaciones que usamos cotidianamente, y que incitan a la vigilancia, el seguimiento y el abuso sobre la privacidad de quienes tienen (por condiciones estructurales que ya mencionamos aquí) menos habilidades o posibilidades de conocer el trasfondo del funcionamiento de estas aplicaciones.

Tecnología y derechos humanos en la nueva Constitución: esperanzas y riesgos

En Chile, los veranos son usualmente aburridos en materias políticas. Sin embargo, la Convención Constitucional, con su ajustado plazo de 12 meses para escribir la nueva constitución, nos tienen viviendo tiempos interesantes en el mes de enero.

El miércoles 5 de enero María Elisa Quinteros y Gaspar Domínguez fueron elegidos como presidenta y vicepresidente de la Convención respectivamente, tras dos jornadas un tanto caóticas que requirieron nueve rondas de votación antes de alcanzar un consenso. Quinteros y Domingues sucederán entonces a Elisa Loncon y Jaime Bassa, quienes dirigieron la primera fase del trabajo constitucional, supervisando la elaboración de los reglamentos de funcionamiento, la instalación de las comisiones temáticas y un proceso de audiencias públicas ante dichas comisiones.

Dentro de este espacio, Derechos Digitales expuso y ha tenido contactos con dos comisiones, la de principios constitucionales, donde hablamos de materias relacionadas a voto electrónico y sus riesgos en relación a los principios constitucionales en materias de sufragio, y la necesidad de fomentar la participación a través del aseguramiento de un derecho a la conectividad universal; y en la comisión de sistemas de conocimientos, donde hablamos de derechos culturales, propiedad intelectual y acceso a las ciencias y las artes, y sobre otros derechos fundamentales agrupados dentro del concepto de “derechos digitales”.

Con el cambio de liderazgo, comienza también la fase de de proposición y discusión de normas constitucionales, las que tienen dos fuentes principales. La primera corresponde a las iniciativas de normas que cuenten con el patrocinio de 8 a 16 convencionales, que opera de manera similar a la presentación de un proyecto de ley. Por otro lado, tenemos las iniciativas populares de norma, que pueden ser postuladas por cualquier persona y que requieren del patrocinio de 15 mil personas a través de la suscripción con las credenciales del sistema de Clave Única del Estado para ser discutidas por la convención.

Si bien la etapa de presentación de iniciativas de normas constitucionales aún está en curso, a la fecha no se han publicado muchas propuestas de normas en las materias de interés de nuestra organización, por lo que las próximas semanas serán cruciales para conocer las posturas de los convencionales y de la ciudadanía en materias relacionadas con temas de tecnología y derechos humanos.

A la fecha, solo se han publicado dos iniciativas de constituyentes en materias relevantes a nuestros intereses, correspondientes a los boletines 9-2 “que establece el principio de interculturalidad y consagra el derecho a participar en la vida cultural”, y 24-7 “que incorpora el derecho a beneficiarse de los conocimientos y sus aplicaciones, y a gozar de sus beneficios, libertad de investigación y protección contra usos indebidos de los conocimientos y la tecnología”.

Ambas iniciativas fueron presentadas por convencionales constituyentes de la comisión de sistemas de conocimientos y se centran en temas de derechos culturales, los que habían sido ignorados de manera casi absoluta por la constitución de 1980, elaborada durante la dictadura militar, y que solo habían sido tocados de manera tangencial por la reforma constitucional de 2001 que estableció el derecho a la libertad de creación artística.

Por otra parte, se han postulado 25 iniciativas populares de norma en materias relevantes para nuestra organización. Sin perjuicio de que a la fecha ninguna de ellas cuenta con un número de patrocinios que haga viable su discusión, estimamos que es interesante tener en consideración los temas que ha postulado la ciudadanía.

Del análisis de las iniciativas populares, notamos una tendencia a propuestas de sistemas de democracia directa digital y de votaciones electrónicas, incluyendo votaciones a través de internet, utilizando sistemas de credenciales tales como la Clave Única del Estado de Chile. Desde Derechos Digitales, consideramos que, si bien es un fin noble fomentar la participación popular a través de la creación de instancias de influencia directa en los procesos legislativos y de diseño e implementación de políticas públicas, esto no puede suponer debilitar instituciones democráticas como el sistema electoral, que durante más de 30 años han demostrado que pueden funcionar de manera eficiente y que cuenta con la confianza de la ciudadanía.

En relación a estos mismos temas, consideramos que la creación de instancias de democracia participativa no debe olvidar a los ciudadanos que aún no se suman del todo al uso de tecnologías, y que toda instancia de participación digital debe tener correlatos analógicos. Pues, si bien Chile es uno de los países de la región latinoamericana con mejores tasas de acceso a internet, aún existen grandes desafíos en materia de conectividad, en especial en zonas rurales y aisladas, y dentro de las periferias de los núcleos urbanos. Asimismo, existen grandes desafíos en materia de alfabetización digital que también deben ser resueltos.

Finalmente, estamos a la espera de las iniciativas de normas constitucionales en materias de derechos fundamentales relacionados a materias de tecnologías. Así, a la fecha no se han publicado propuestas de norma en materias tan relevantes como los derechos a la privacidad, la inviolabilidad de las comunicaciones, protección de datos personales, libertad de expresión, entre otras.

Los tiempos de la convención constitucional serán bastante acotados en atención al escaso tiempo que tiene por diseño, por lo que estimamos que la discusión constitucional será bastante intensa y acelerada en los meses que se vienen. Sin perjuicio de esto, también hemos visto que el órgano constituyente ha logrado producir resultados dentro de sus calendarios, por lo que esperamos que ningún tema relevante quede debajo de la discusión.

Enfatizamos que los derechos digitales no son más que derechos humanos aplicados en el entorno digital y que no es necesario reinventar la rueda, sino que basta con normas flexibles pero robustas que permitan hacerse cargo de estos nuevos desafíos, y manifestamos nuestra intención de seguir colaborando con nuestras experiencias en materias de tecnologías digitales y derechos humanos, para que el proceso constituyente llegue a buenos resultados.

Derechos digitales en 2021: un último vistazo al año que nos deja

«Es navidad y ¿que has hecho?» nos pregunta una famosa canción navideña cada fin de año. Intentar responder nos obliga recordar y reflexionar.

La pandemia del COVID-19 hizo evidentes las escandalosas desigualdades que atraviesan nuestras sociedades y los límites de un modo de producción que debemos repensar si queremos construir un futuro más respetuoso y justo para todos los seres que habitamos este planeta. Ese contraste sigue vívido frente a nuestros ojos.

En América Latina, el deterioro de las condiciones de vida como resultado de una serie de crisis que se superponen —sanitaria, económica, política, climática y ambiental—se hace visible en los paisajes de muchas ciudades. Sin embargo, la fuerza de la solidaridad, la colaboración y la resistencia una vez más dejará su marca en nuestra historia. En 2021, la gigantesca marcha de mujeres indígenas en Brasil, los fuertes movimientos de protesta en Colombia y en Cuba, la movilización en los períodos de elecciones en Chile, y la resistencia ante la crisis en Venezuela, Nicaragua, Honduras y El Salvador, fueron muestras de una intensa lucha por derechos, en una región tan marcada por la dificultad de los cambios.

Son innumerables las iniciativas locales que buscaron garantizar y promover derechos, desde grupos grandes y pequeños, desde comunidades y redes de solidaridad a nivel local, regional y global. Desde Derechos Digitales, pudimos apoyar algunas por medio del Fondo de Respuesta Rápida: fueron 20 proyectos apoyados durante el año, con acciones en 11 países. Y sabemos que hay mucho más por hacer.

En este contexto, la vida en internet se ha vuelto aun más importante que los vaticinios tecnoptimistas de principios de siglo. Por la misma razón, defender la libertad de expresión, el acceso a la información, la privacidad, los derechos a la protesta y participación en línea se hizo aún más fundamental. La posibilidad de conectarse a una internet de calidad, sin interferencias excesivas y arbitrarias fue lo que le permitió a algunas personas trabajar, estudiar y mantener una vida social de manera segura. Sin embargo, no fue así para todas. Algunos gobiernos aprovecharon la crisis sanitaria para intentar establecer mayores controles sobre discursos legítimos.

En Bolivia y Brasil, la sociedad civil movilizada logró impedir iniciativas peligrosas para la libertad expresión en línea. En Chile, junto con reconocidas expertas y expertos internacionales criticamos firmemente el proyecto de ley para regular las plataformas digitales, que tiene un enorme potencial de daño al ejercicio de derechos fundamentales; además de sus errores de conceptuales, el proyecto ignora desarrollos importantes de derechos humanos a nivel internacional. En Colombia, asistimos al Congreso a detener una iniciativa legal que, en nombre de los derechos de niños, niñas y adolescentes, buscaba implementar una serie de disposiciones para el control de la circulación de contenidos en internet, contrarias a las condiciones establecidas en la Convención Americana sobre Derechos Humanos; una medida que probablemente tenía buenas intenciones, pero que constituía una amenaza peligrosa.  

La violencia en línea —especialmente la violencia de género—se multiplicó como estrategia para silenciar las críticas. Como reconoció la Relatora Especial de Naciones Unidas sobre libertad de expresión, Irene Kahn, este tipo de práctica representa una forma de censura y muchas veces obliga a las víctimas a desconectarse para sentirse seguras. Reiteramos lo dicho por incontables activistas y expertas a nivel mundial: la violencia de género en línea es un atentado contra los derechos humanos

Los distintos impactos de la brecha digitales se hicieron más evidentes que nunca: miles de personas se vieron excluidas por la digitalización de servicios públicos, al no tener ningún tipo de conexión o por la precariedad de su forma de acceso, incluidos los servicios vinculados al control de la pandemia o de sus efectos sobre la vida de las personas en la región. Algunas de estas iniciativas abrieron espacio para nuevas formas de  discriminación y para una vigilancia diferenciada hacia las personas que se encuentran en situación de mayor vulnerabilidad y, por lo tanto, dependen del apoyo del Estado, como apuntamos en nuestro análisis de los sistemas de sistemas de protección social en Bolivia y Venezuela.

Para quienes lograron conectarse, la digitalización del sector público también ha implicado una mayor recolección de datos, en muchos casos, sin las debidas garantías de protección. Con el consorcio Al Sur, analizamos el uso de tecnologías para el combate al virus y concluimos que su implementación se basó en escasas evidencias de efectividad, sin considerar tampoco procesos de evaluación o auditorías participativas. Debido a la ausencia de estudios previos de impacto y de medidas suficientes de seguridad, estas iniciativas se constituyeron como riesgos al ejercicio de derechos humanos y fallaron en el cumplimiento de estándares de legalidad, necesidad y proporcionalidad.

La vigilancia floreció en América Latina durante el último año: observamos con preocupación el avance del uso de tecnologías de reconocimiento facial, especialmente en espacios públicos, sin mayores cuestionamientos sobre sus consecuencias. En Uruguay una ley aprobada en abril autorizó la creación de una base de datos de identificación facial para uso en la seguridad pública, a pesar de la manifestación de docenas de organizaciones de la sociedad civil y de crecientes cuestionamientos a este tipo de tecnologías.

Junto a otras organizaciones, colaboramos en la investigación y denuncia del uso de tecnologías en el contexto del control de la pandemia como vía para acumular información de las personas y la gestión de los datos por fuera de estándares de derechos humanos.

También asistimos al trabajo de tribunales en la región. En Argentina participamos como amicus curiae  en una acción que cuestiona constitucionalidad del “Sistema de Reconocimiento Facial de Prófugos” (SRFP) de la ciudad de Buenos Aires. En Perú el proyecto “Ni un examen virtual más” cuestionó la obligatoriedad de esos sistemas para la participación en exámenes de ingreso en universidades públicas. En Brasil y Paraguay la sociedad civil también se ha organizado para resistir la implementación del reconocimiento facial, y participamos en un amicus curiae en este último país en defensa de la transparencia en el uso de estas tecnologías. En Colombia, intervinimos dos veces en apoyo a organizaciones locales en el cuestionamiento del uso de datos personales para la pandemia, relevando la importancia de los estándares que la ley ya contempla.

La movilización no ha sido solo resistencia: en Ecuador se ha logrado aprobar finalmente una ley de protección de datos, donde fuimos activos partícipes; en Brasil se han presentado propuestas para la prohibición del reconocimiento facial; Nos sumamos también al movimiento global para cuestionar la forma en que una empresa con amplia base de usuarias en la región ha procurado cambiar sus reglas, con la reacción positiva de la autoridad de libre competencia en Chile.

Pasaron demasiadas cosas como para listarlo todo. Ello nos trae orgullo y satisfacción, pero a la vez nos muestra los desafíos hacia el futuro. Al mismo tiempo, nos mueve a observar nuestra acción hacia afuera, como también nuestra situación como grupo de personas. Las organizaciones de derechos humanos como Derechos Digitales no hemos estado excluidas de los impactos generados por la pandemia en los últimos dos años, que van más allá de situaciones nacionales y globales.

Mantenernos activas ha implicado también hacer una mirada hacia adentro y pensar cómo nos cuidamos y fortalecemos, cómo nos auxiliamos mutuamente para generar la fuerza que requiere nuestra labor. Y así, mantenemos nuestra convicción de cara al año que comienza. Ante los desafíos enfrentados, esperamos para 2022 no solo hacer, sino también recuperar nuestro derecho a imaginar.

Nueva ley de delitos informáticos

Dentro de las próximas semanas Chile debiera contar con una nueva ley sobre delitos informáticos. La discusión del proyecto de ley Boletín 12192-25 que busca modificar la normativa vigente (Ley 19.223 que tipifica figuras penales relativas a la informática) está en su recta final.

Con la mayoría de su articulado ya aprobado queda pendiente que la Comisión Mixta —compuesta por senadores y diputados— termine de revisar aquellos artículos donde no hubo acuerdo en las etapas legislativas previas. Como es de esperarse, los pendientes implican los temas más polémicos: la criminalización de la investigación informática, y la modificación del Código Procesal Penal (CPP) para ampliar y flexibilizar algunas de las medidas investigativas más intrusivas de nuestro sistema. Entre ellas, se encuentra el artículo 219 del CPP sobre interceptación de las comunicaciones privadas.

La excusa del Convenio de Budapest para reducir el control de la actividad estatal

No cabe duda de que Chile necesita con urgencia una normativa adaptada a la realidad actual. A 30 años de la entrada en vigor de la ley 19.223 es una excelente noticia. Sin embargo, este proyecto ha servido de excusa para cambiar las reglas del CPP chileno en materia de técnicas de investigación de una manera que nada tiene que ver con el Convenio de Budapest, cuya implementación dio origen a este proyecto, como ya hemos explicado.   

A pretexto de combatir el ciberdelito, el proyecto busca reducir aquellos mecanismos que fueron diseñados para evitar el abuso de las medidas intrusivas de investigación, limitando las posibilidades de control democrático. Así, hemos llegado al absurdo que una cuestión tan relevante como normas procesales penales de aplicación general, puedan terminar siendo discutidas en forma incidental, como una cuestión accesoria, a pesar de tratarse de una materia que evidentemente requiere de una discusión particular.

Así como la separación de poderes es un elemento imprescindible de toda democracia, también lo es el control de su ejercicio. En este punto, el texto propuesto por el Senado contiene una propuesta extremadamente peligrosa: flexibiliza las herramientas para el uso de medidas investigativas profundamente intrusivas. Algunos ejemplos son el uso de agentes encubiertos, la interceptación de las comunicaciones, y ampliar las facultades de investigación a las policías.

En términos resumidos, el proyecto busca modificar la regla general bajo la cual funcionan la mayoría de los sistemas penales del mundo, incluido el chileno: la necesidad de contar con una autorización judicial previa. Además, si consideramos que la normativa contempla el secreto por tiempo ilimitado de estas actividades de investigación, sumado al histórico incumplimiento de la obligación de informar a las personas afectadas por una medida de interceptación de sus comunicaciones (cuando sea posible hacerlo), el resultado que tenemos es la entrega de un poder de intrusión ilimitado y descontrolado.

Por otra parte, preocupa la falta de claridad con que fue redactado el texto que busca reemplazar el actual artículo 219 del CPP, donde no queda claro cuáles serían los casos en que el Ministerio Público podría hacer uso de las facultades que le otorga la ley.

Investigación en seguridad informática

Otro de los aspectos polémicos del proyecto es la criminalización de la comunidad de seguridad informática. A pesar que el trabajo de los investigadores en seguridad informática es detectar vulnerabilidades e informarlas, de manera que los dueños de los sistemas de información puedan hacer los ajustes que sean necesarios, sobre ellos pesa el estigma ser “ciberdelincuentes” y mal llamados hackers. Además, en varias oportunidades son perseguidos por los propios beneficiados por su trabajo (quienes son informados sobre las vulnerabilidades) a quienes les resulta más cómodo perseguir al mensajero.

Pero no todo está perdido. El Congreso logró comprender la significación de esta importante labor, y al menos existiría consenso en establecer una eximente de responsabilidad penal para quienes realicen esta actividad en el contexto de una investigación académica de seguridad informática previamente registrada. En todo caso, sujeto a ciertas condiciones: que no haya mediado actuación policial, judicial o del Ministerio Público de ninguna especie; y que tanto el acceso como la vulnerabilidad informática detectada hayan sido reportadas al responsable del sistema informático y a la autoridad competente.

Desde Derechos Digitales creemos que, si bien esta consideración es un avance, no es suficiente. La investigación en seguridad informática es esencial para la detección y solución de brechas de seguridad: de lo contrario solo conoceremos vulnerabilidades una vez que sean explotadas por terceros. Por el contrario, las leyes que criminalizan la investigación informática suelen ser abusadas para perseguir a quienes investigan, ya sea por motivos políticos, o como reacción de las empresas privadas ante el impacto reputacional que significa que alguien revele sus brechas de seguridad, tal como se puede ver claramente en el informe elaborado por Access Now.

Por último, a quienes más perjudican este tipo de leyes es a las personas. Solo las grandes empresas cuentan con los medios económicos necesarios para poder costear investigadores privados que revisen sus sistemas constantemente. La actividad de la comunidad de seguridad informática permite a pequeñas empresas ser advertidas de la existencia de brechas, y reaccionar antes que su información y la de sus clientes sea expuesta. Acompañada de estrictos mecanismos de resguardo, una autorización amplia para la investigación en seguridad informática no debería generar problemas.

Llamado a rechazar la modificación del artículo 219

Un proyecto de ley que busca modificar la normativa penal debe ofrecer ciertas garantías mínimas para impedir el abuso de aquellas técnicas de investigación que resultan lesivas de derechos fundamentales.

Considerando que en la actualidad no contamos con un sistema que se haga cargo de todas las vulneraciones del debido proceso, al no tener capacidad para controlar el uso de las medidas en cuestión, ni conocimiento para la rendición de cuentas una vez que termina una entrega de información o una interceptación, pareciera que aumentar las hipótesis de medidas intrusivas de investigación sin control suficiente ex ante y ex post solo pone en mayor riesgo la institución del debido proceso y derechos sin los cuales es imposible pensar en una democracia: el derecho a la privacidad, a la protección de los datos personales y a la inviolabilidad de las comunicaciones privadas.

Por ello, creemos que cualquier reforma del CPP en este sentido requiere, ineludiblemente, una reforma transversal a las normas sobre entrega de datos personales y privacidad de las comunicaciones, y el establecimiento de fuertes sanciones para el uso abusivo de medidas como las propuestas, cuestión que solo es posible mediante una discusión de fondo.

Dado lo anterior, no parece prudente intentar regular una materia tan compleja como esta en forma anexa e incidental a un proyecto de ley que no se refiere específicamente al CPP. En el marco actual, ya han sido identificados diversos riesgos asociados al uso abusivo de este tipo de técnicas investigativas. Sumado a esto, la norma propuesta contraviene la regla general sobre principios básicos del proceso penal contenida en el artículo 9 de nuestro CPP, por lo que no parece prudente aumentar las facultades de las policías sin una revisión del sistema completo.  

Llamamos a rechazar la modificación del artículo 219, y dejar dicha discusión para una instancia en que se pueda analizar el tema con la dedicación necesaria, que englobe una mirada integral a nuestro sistema procesal penal, evitando introducir reglas contrarias al debido proceso.


Garantías mínimas

Con todo, para el caso de optar por insistir en la modificación del artículo 219, a lo menos debiesen tomarse los siguientes resguardos como un mínimo necesario:

  1. Necesidad de contar con autorización judicial, idealmente previa, pero al menos en forma posterior;
  2. Modificar la redacción del § 3 del artículo 219 propuesto, en orden a dar mayor claridad sobre los casos en que el Ministerio Público podría hacer uso de las facultades que se busca otorgarle;
  3. Establecer que toda orden que imponga la reserva de una medida investigativa debe señalar un límite del tiempo para dicha reserva;
  4. Establecer que, una vez cumplido el plazo indicado para la reserva de la medida investigativa, termine el deber de secreto que pesa sobre las empresas de telecomunicaciones, de manera que estas sean libres de notificar a sus usuarias, en los términos establecidos en el artículo 224 del CPP; y,
  5. Reforzar el deber de notificación al afectado por una medida de interceptación establecido en el referido artículo 224, de forma que el mismo sea efectivamente cumplido, pues no existen antecedentes que muestren que dicha norma esté siendo cumplida en la actualidad.

¿Podemos reducir las barreras de participación?

En el Grupo de Trabajo de Ingeniería de Internet (o IETF por sus siglas en inglés) actualmente se discuten asuntos tan relevantes para los derechos humanos como la privacidad en el sistema de nombres de dominio (DNS) o la asignación aleatoria y cambiante de direcciones MAC (Media Access Control) de los dispositivos conectados, para proteger la identidad de las personas usuarias, entre otros.

Hace unos años empezamos a conocer y participar de este espacio, contribuyendo primero en el desarrollo de un documento sobre libertad de asociación en internet, y luego en otro sobre feminismo y protocolos. Y como señalábamos desde un comienzo, a pesar de ser una organización abierta, que funciona de manera horizontal y colaborativa, donde la participación es libre y se hace a título personal, y donde se busca alcanzar consensos manteniendo un ambiente de trabajo respetuoso e inclusivo, todavía encontramos muchas dificultades para compartir nuestras preocupaciones y necesidades, e incluso para vincularnos a los debates y procesos.

Sin embargo insistimos en participar, pues consideramos necesario fortalecer la gobernanza de la infraestructura, contribuyendo en espacios donde se toman decisiones técnicas. Y es que en la IETF se están buscando soluciones para problemas técnicos inmediatos, pero también se busca analizar cómo evolucionan los protocolos técnicos, para pensar las posibilidades del futuro de internet. Las discusiones allí son técnicas pero también son profundamente políticas; por ejemplo, cómo el fortalecimiento de la privacidad en ciertas tecnologías puede redundar en mayor centralización del mercado o cómo sistemas más complejos de cifrado pueden debilitar el anonimato de las personas usuarias.

Durante este tiempo nos hemos interesado en conocer y entender las distintas barreras de participación en este espacio, con el fin de buscar estrategias para reducirlas. Existe un borrador sobre diversidad e inclusión que ofrece una lista, pero aquí intentaremos señalar algunas. La primera y más evidente es el costo de participación, pues la IETF acostumbra reunirse tres veces al año, en Norteamérica, Europa y Asia respectivamente, y porque la inscripción al evento tiene un costo que puede ser alto incluso en dichas regiones. Aunque desde antes existía la posibilidad de participar de manera remota y sin costo, durante la pandemia por COVID-19 se mejoraron enormemente las posibilidades técnicas de participación remota, y se han venido estableciendo reglas para garantizar que las reuniones totalmente en línea sean no solo funcionales sino accesibles y satisfactorias.

Pero aún participando remotamente y sin costo, resulta muy complicado vincularse a las discusiones que tienen lugar en las listas de correo y en los distintos grupos de trabajo. Para quienes trabajamos en la intersección entre derechos humanos y tecnología, por ejemplo, puede ser útil conocer “Cómo funciona realmente internet” y que si bien ante cualquier conflicto IETF busca “favorecer a las personas usuarias finales”, en términos generales “los usuarios” de las tecnologías desarrolladas aquí son los operadores de redes y las empresas proveedoras de internet. También es útil conocer el “Tao. Guía para principiantes”, un documento explicativo sobre la estructura y procesos dentro de IETF que está traducido en siete lenguas, incluyendo el español

La lengua es una barrera que se extiende a todo el campo de las tecnologías de internet, pues las computadoras y la industria funcionan principalmente en inglés. Y específicamente en IETF, cualquier persona que quiera participar activamente de las discusiones abiertas debe no solo entender sino desenvolverse cómodamente en inglés. Por suerte hay personas dentro de la comunidad técnica en América Latina interesadas en traducir y contextualizar algunos asuntos relevantes, por ejemplo “Cómo leer un RFC” o el “Estado actual de los protocolos de seguridad de la IoT”. Pero falta mucho por analizar, discutir y contribuir desde nuestra región.

Hace un tiempo estuvimos en el programa IT-Women de Lacnic conversando al respecto y señalamos que, gracias a los datos existentes, es posible establecer que la participación desde regiones como América Latina o África, así como la participación general de mujeres, es muy marginal. Esto se evidencia en el reporte de la coordinación de IETF presentado en su más reciente plenaria, donde mostró que la participación sigue siendo predominantemente de Estados Unidos (38,9%), seguida de China (9,7%), Alemania (7,2%), Reino Unido (4,8%), Japón (3,9%), Canadá (3,6%), India (3,4%) y Francia (2,9%), y no se conocen datos desagregados por género, por ejemplo.

Estos datos no contradicen, sino que confirman, la brecha estructural de participación en entornos tecnológicos. Sin embargo, consideramos importante preguntarnos cuáles son los datos disponibles para construir estas estadísticas, ¿son suficientes? Frente a esta pregunta, desde hace tiempo hay una comunidad involucrada en los debates sobre protocolos y derechos humanos, trabajando en Big-Bang, una herramienta para el análisis de comunidades que desarrollan estándares y participan de la gobernanza de internet, a través del análisis estadístico, discursivo y de redes en las listas de correo. Este tipo de herramientas pueden servir para entender mejor quiénes y cómo están participando de las discusiones en IETF.

Pero, ¿de qué depende que esta situación cambie? Sabemos que en los entornos de diseño, producción y consumo de tecnologías digitales se manifiestan y re actualizan los problemas sociales estructurales, y que no es suficiente con transformar las tecnologías para transformar la sociedad. Sin embargo, también consideramos que traer otros casos de uso a la discusión, así como otras maneras de discutir y otros intereses (más allá de la estabilidad del mercado o la seguridad nacional, por ejemplo), es necesario para encaminarnos hacia una internet centrada en las personas y en nuestros derechos individuales y colectivos.

Incluso en América Latina, hace falta mucha reflexión sobre derechos humanos dentro las comunidades técnicas y entre las empresas operadoras y proveedoras de internet, como comentamos hace poco en el marco del Workshop PreIETF organizado por la Sociedad Brasilera de Computación. Creemos, sin embargo, que hay varios espacios donde se puede conocer e incidir en estos temas: el Public Interest Technology Group publica mensualmente un boletín (en inglés) con temas relevantes en materia de derechos humanos y protocolos; Lacnic cuenta con un programa cíclico de mentoreo IT Women (cuya inscripción cierra hoy 12 de novimebre); y está la lista de interés IETF-Lac donde es posible conversar sobre diversos temas de IETF, tanto en español como respecto a sus implicaciones en América Latina. Además, dentro de IETF está el Education, Mentoring and Outreach Directorate, que busca promover la diversidad e inclusión en la organización, y también está Systers, una lista de interés para mujeres que participan de IETF.

Desde Derechos Digitales seguiremos publicando al respecto, y estamos abiertas a contribuir con otras personas y organizaciones en la región interesadas en vincularse a esta discusión.

Gobierno uruguayo y el “negocio” del acceso a internet

La LUC en Antel, Antel en la LUC

En Latinoamérica, fue Uruguay país pionero en lanzar una red comercial 5G. Es líder en 4G y uno de las naciones con mayor y mejor cobertura de redes de banda ancha por fibra óptica (FTTH). Ello ocurre, sobre todo, por las inversiones de la estatal Antel (Administración Nacional de Telecomunicaciones), compañía monopólica para los servicios fijos, que también actúa en los mercados de banda ancha y telefonía móvil.

Para afrontar la pandemia fue esencial contar con conexiones a internet extendidas, de calidad y a precio accesible: nos permitió continuar con el trabajo, los estudios en todos los niveles de enseñanza, realizar consultas médicas, organizar el plan de vacunación, estar en contacto con nuestros seres queridos y acceder a entretenimiento. Elijo Antel, como usuaria de internet fijo y de celular. Lo elijo, como tantas otras uruguayas, no solo por la convicción de aportar a la empresa estatal, también por su alta calidad en el servicio, el buen saldo en la ecuación calidad/precio y la facilidad de financiación en los equipos.

Los aplausos del domingo pasado tienen su fundamento. Es la constatación en nuestra vida cotidiana. Nuestras conexiones a internet fijas y móviles no funcionan como antes. No se accede a los contenidos con la fluidez acostumbrada. Demoran en cargar. Quienes hemos tenido el privilegio de visitar otros países, habíamos constatado que teníamos la costumbre de gozar de una conexión veloz y accesible, ya en lo físico como en lo económico.

Pongamos un ejemplo. Si hoy día quiero recargar gigas, hace menos de dos años compraba 40 GB por 200 pesos uruguayos (4,5 USD, por un internet casi ilimitado) que me duraban diez días. Sin embargo, hoy puedo acceder a 50 GB que me terminan en cinco días, por 150 pesos (3,4 USD). ¿Pago 25% menos? En términos absolutos es cierto, pero en realidad es por la mitad de los días. Por supuesto, estos servicios de recarga lo utilizan sobre todo quienes tienen contratos más económicos y/o no cuentan con servicio de internet fijo en el hogar. Así de sutil pero eficiente se trata el desmantelamiento de Antel. Como el viejo mito de la rana que se cuece a fuego lento.

Liderazgo uruguayo en conexión a internet

Antel fue creada en 1974. Anteriormente, el servicio era administrado por la Usina de Telecomunicaciones del Estado (UTE), monopólica en el sector de la electricidad y en la telefonía. Posee una larga tradición dentro de las empresas públicas del país. Brinda servicios telefonía fija, móvil y de conexión a internet.  Gracias a la gestión de Antel, Uruguay es líder en región con mayor acceso a internet por habitante y es uno de los nueve países integrantes del grupo Digital Nations – D9, aquellos que poseen mejores conectividades. La Encuesta de Usos de las Tecnologías de la Información y las Comunicaciones 2020, en 2019 el 95% de los hogares en Uruguay acceden a internet a través de algún dispositivo y el 71% tiene banda ancha.

Antel ha permitido la ejecución de varias políticas de inclusión digital y universalización del acceso a internet, que ha permitido democratizar la conectividad y los dispositivos. Algunos ejemplos. Al ingresar al sistema público de enseñanza primaria o secundaria, cada niño y niña y cada docente de aula obtienen una computadora por medio del Plan Ceibal. El 100% de los centros educativos públicos cuenta con wifi, provisto con fibra óptica de Antel.

Además, el Plan Ibirapitá entrega tablets a personas mayores, jubilados, jubiladas y pensionistas que perciben las menores remuneraciones. Dicho plan c con capacitaciones y tarifas preferenciales. En 2019, dentro del total de hogares que cuentan con dispositivos digitales no celulares, 1 de cada 5 lo hizo únicamente debido a que contó con dispositivos de Plan Ceibal o Ibirapitá. En particular, Ibirapitá, se ha visto seriamente afectado debido a los recortes presupuestales.

Sumada a la destacada conexión de fibra óptica, la empresa construyó un Data Center, incorporación de contenidos digitales de VeraTv y Vera+, donde hasta 2020 podíamos acceder en forma universal a los partidos de la selección uruguaya de fútbol y los Juegos Olímpicos. Hoy accede quien puede pagarlo. La mayoría, ahora excluida, no puede disfrutar en directo del más popular de nuestros deportes.

Una empresa valiosa y pública

Antel sobrevivió a la oleada neoliberal de venta de las empresas públicas, a través de un referéndum impulsado por el movimiento social uruguayo en 1992 en defensa de las empresas públicas, que frenó las intenciones privatizadoras por aquel entonces. Acompañó el proceso del crecimiento acelerado de las telecomunicaciones en la última década.

Datos de la Ursec, indican una la participación en el mercado en telefonía móvil es de 51,2% para Antel, 30,7% para Movistar y 18% para Claro. Entre los años 2010 y 2014, Antel facturó 4600 millones de dólares, y en el período 2015-2019, de 4700 millones de dólares. En total, entre 2010 y 2019, la empresa aportó 1000 millones de dólares a rentas generales, es decir, a las políticas públicas de todo el país. Es una cifra importante en cualquier economía, pero realmente significativa en el PIB de un país de poco más de tres millones de habitantes.

Según información obtenida por el semanario Brecha, los ingresos de internet fijo en hogares alcanzaron en 2020 un nuevo récord histórico: 17.232 millones de pesos (unos 410 millones de dólares). Esto representó un incremento de 36% en comparación con 2018. Antel es la prueba fehaciente que los servicios públicos pueden ser rentables, brindar calidad destacada a ciudadanía en calidad y precio y que las ganancias se vuelquen a lo común.

El rico patrimonio

En marzo de 2020 asumió un nuevo gobierno en el país, poniendo fin al ciclo progresista que comenzó en 2005. Las estrategias propuestas para las empresas estatales son distintas a las anteriores. El conjunto de medidas y lineamientos que está llevando adelante el Poder Ejecutivo impactan desfavorablemente en Antel.

En la Ley de Urgente Consideración, en el presupuesto nacional, en la rendición de cuentas o en la nueva ley de medios, se busca sacar tajada de la empresa en beneficio de la competencia. Cuando no existen los consensos necesarios, se insiste en habilitar concesiones, ventas y beneficios por otros mecanismos o acelerando procesos privatizadores.

Florencia Leymonié, del integrante de Sindicato Único de las Comunicaciones (SUTEL) afirmó en una actividad del Colectivo +Igualdad “como trabajadoras y trabajadores de Antel vemos en los ecosistemas distintos sabotajes del servicio público, no solo de los servicios que da sino de su naturaleza de retribución social”.   

Es necesario entender que el acceso a internet hoy es condición de posibilidad del ejercicio de otros derechos fundamentales: el trabajo, el estudio, la salud, la cultura, la participación, entre otras. Las condiciones impuestas por la pandemia así lo demuestran y son irreversibles. Lo que arriesga la privatización producto de las presiones del mercado puede implicar retrocesos enormes en un camino con reconocimiento internacional, que repercute en mayores garantías y más democracia para las uruguayas y los uruguayos.

“No venderé el rico patrimonio de los orientales al precio miserable de la necesidad”, dijo José Artigas hace dos siglos. El aplauso sostenido sólo se explica por la insistente necedad de la coalición gobernante en poner a disposición de la mano invisible del mercado a la más sólida y rentable empresa uruguaya.    

La educación digital en los países centroamericanos durante la pandemia

Más de un año después de declarada la pandemia Covid-19 por parte de la Organización Mundial de la Salud y de las medidas tomadas por los gobiernos para enfrentarla, es imposible ignorar su enorme impacto. Desde los primeros meses de la emergencia comenzamos a leer algunos estudios que evaluaban las repercusiones en los diversos ámbitos de desarrollo de las personas, en esta columna nos detendremos en la educación.

Como sabemos, una de las medidas que muchos gobiernos implementaron para intentar frenar la expansión de la enfermedad fue la suspensión de las clases presenciales, en todos los niveles, en el ámbito público y privado. Así ocurrió en los países que conforman el Sistema de la Integración Centroamericana (SICA), a excepción de Nicaragua, a medida que sus gobiernos iban declarando el estado de emergencia.

Para minimizar los efectos de la suspensión de clases y continuar con el proceso de enseñanza-aprendizaje, sobre todo en la niñez y adolescencia, los países del SICA implementaron alternativas, algunas de las cuales involucraron el uso de tecnologías, como son los casos de la educación en línea o a distancia.  

Las medidas incluyeron el uso de plataformas en internet para el aprendizaje, franjas con contenido curricular en televisoras y radios nacionales, así como el uso de guías impresas para estudiantes que no podían acceder a internet; en varios casos también se incluyó la dotación de equipos informáticos para estudiantes que no tenían acceso a estos aparatos, así como la entrega de paquetes de datos para quienes no poseían acceso a la red.

Tal como lo señala la CEPAL (2021), en la región, la salud, el empleo, la cobertura de protección social, el acceso a servicios básicos y el saneamiento ambiental como aspectos clave para enfrentar en mejores condiciones la crisis, sufrían serios déficits antes de la emergencia, debido a problemas estructurales no resueltos como la pobreza y la desigualdad, el estancamiento económico, la baja inversión en salud y educación, etc. Ante la llegada de la COVID-19, en el caso de la educación, los sistemas educativos tuvieron que enfrentarse a una situación para la que no estaban preparados.

En tal sentido, en esa intersección entre la educación y el mundo digital, vale la pena cuestionarse si, más allá de procurar paquetes de datos y equipamiento tecnológico como un esfuerzo aplaudible para no interrumpir el proceso de educativo el derecho de acceso a la educación en este contexto fue efectivamente garantizado.

No pretendemos contestar esta compleja cuestión en esta columna, pues para hacerlo necesitamos evidencia robusta que nos permita evaluar desde los diversos componentes de este derecho y la exhaustiva revisión de los indicadores en cada país, el grado de tutela efectiva. Sin embargo, sí podemos adelantar alguna cuestión como punto de partida.

En particular, nos referimos a las consideraciones hechas en el Informe del Relator Especial del derecho a la educación, de abril de 2016, quien recordó los componentes esenciales del derecho a la educación, como derecho fundamental, que deben ser considerados a la hora de implementar las tecnologías. Y, aunque dicho documento fue producido en los años previos a la pandemia, dichas consideraciones son perfectamente aplicables al escenario que vivimos actualmente.

En ese sentido, es válido apuntar que el acceso dispar al internet y a la tecnología digital, así como las limitaciones de infraestructura y los problemas de exclusión y marginación, presentes desde antes del inicio de la pandemia y evidenciados en las respuestas dadas a la emergencia, limitan el acceso universal a la educación y la igualdad de oportunidades, condiciones esenciales para un efectivo goce del derecho a la educación.

Con estos antecedentes, toda vez que se puedan cruzar los indicadores de la brecha digital con las categorías del derecho de acceso a la educación, podría estimarse con mayor certeza si los gobiernos fueron capaces de tutelar efectivamente este derecho o si solo se quedaron en dar a los estudiantes la posibilidad de acceder a cierto nivel de instrucción, condición insuficiente para afirmar una tutela amplia del derecho a la educación.

Contra el tratamiento abusivo y desleal (*) de nuestra información personal: Sociedad civil por una autoridad autónoma de protección de datos personales en Chile

Las organizaciones e individuos firmantes expresamos nuestro rechazo y preocupación por la postura del Consejo para la Transparencia (CPLT) pronunciada el pasado 30 de abril de 2021, mediante el oficio N°127, mediante el que se dio respuesta a un requerimiento de ATELMO (Asociación de Telefonía Móvil A.G.), marcando un precedente relevante y problemático.

ATELMO solicitó el pronunciamiento del organismo respecto de la legalidad de dos acciones que ha realizado Subtel: 

La primera acción tiene que ver con las disposiciones establecidas en el Reglamento y la Norma Técnica para la implementación de la ley sobre obligación de una velocidad mínima garantizada de acceso a internet (Ley Nº 21.046), mediante las que SUBTEL pretendía llevar a cabo un intensivo tratamiento de datos personales de suscriptores de empresas de telecomunicaciones. 

Respecto de ese requerimiento, el CPLT señaló que no existiría una base de legalidad que habilite a la SUBTEL para efectuar el tratamiento de datos personales y sensibles recolectados por el Organismo Técnico Independiente sin consentimiento de los titulares, pretendido mediante el Reglamento y la Norma Técnica de la Ley Nº 21.046 dictados por el mismo organismo público.

La otra acción está vinculada al requerimiento de ATELMO contra la entrega de datos personales por SUBTEL para la realización de encuestas de satisfacción. El CPLT manifestó que existiría base legal para que SUBTEL solicite a las empresas de telecomunicaciones que le entreguen datos personales de sus clientes con el objeto de llevar a cabo estas encuestas, y que procedería no solo pedir la entrega datos de 15 millones de suscriptores, sino entregarlos a las empresas encuestadoras. 

Frente a esta posición, las organizaciones de la sociedad civil firmantes consideramos que:

  1. Es preocupante que un organismo público como SUBTEL puede exigir a empresas privadas todos los números de teléfono asociados a sus clientes con el propósito de realizar encuestas de satisfacción y que ello sería conforme a la ley. Se trata de una autoridad pública autorizando un traspaso gigante de datos personales y sentando precedente para que ello pueda ser replicado por otros organismos públicos.
  2. Si bien la ejecución de encuestas de satisfacción podría enmarcarse en el ejercicio de las atribuciones que le confiere la ley a SUBTEL, ésta no es la única forma para lograr su cometido, existiendo medios menos invasivos y que deben ser preferidos para resguardar la privacidad y la protección de los datos personales de la población. No se necesita esa cantidad de información  para realizar encuestas.
  3. La Ley Nº 19.628 indica que el tratamiento de datos personales por parte de un organismo público solamente puede realizarse con autorización legal, respecto de materias de su competencia, y para ello no sería necesario el consentimiento de su titular (artículo 20). Sin embargo, ello no supone concluir que SUBTEL cuenta con una base de legalidad habilitante para requerir a las empresas de telecomunicaciones la cantidad de datos que pretende, ni menos aún entregar a un tercero su tratamiento. Al verse involucrados los derechos fundamentales de las personas titulares de estos datos, necesariamente su aplicación debe ser restrictiva (artículo 19 Nº 4 de la Constitución Política de la República).
  4. Si a lo anterior sumamos el hecho de que el CPLT tiene dentro de sus atribuciones velar por el adecuado cumplimiento de la ley de protección de los datos personales, por parte los organismos de la administración (Art. 33 lit. m, Ley Nº 20.285), la situación se torna insostenible, especialmente considerando que ello implica ignorar el amplio desarrollo de la protección de datos personales, en particular respecto  a los principios de finalidad, proporcionalidad y seguridad.
  5. Si aceptamos que la finalidad para las que las personas autorizan el tratamiento de sus datos personales —especialmente por entes privados— puede cambiar en virtud del tratamiento de datos pretendido por un organismos públicos, entonces ¿qué pasa con una de las características esenciales de este derecho a determinar para qué se usan sus datos o, al menos, saber para qué se están usando? No es acorde con el principio que la finalidad misma cambie al arbitrio de quien trata los datos.
  6. En relación con el principio de proporcionalidad, no es posible aplicarlo a las técnicas de investigación estadística en sentido estricto. Como es presentado en el oficio, el principio excusa al CPLT para no hacerse cargo de limitar el actuar abusivo de la SUBTEL. Como bien señala el voto de disidencia, en virtud de este principio, el volumen y naturaleza de los datos recolectados debe tener relación con el objetivo buscado, de manera que los datos solicitados por la SUBTEL debieron limitarse a los estrictamente necesarios para la realización de las encuestas de satisfacción. No creemos que dicho límite sea de aquellas cuestiones que solo puede ser llevada a cabo por organismos técnicos dedicados a la realización de encuestas.
  7. El oficio desconoce la necesidad de cumplir con medidas estrictas para cubrir el principio de seguridad, exponiendo una cantidad enorme de datos a riesgos de vulneración. Esto va más allá del quiebre de los deberes de confidencialidad, pues se trata de las personas que nos encontramos detrás de cada uno de esos datos personales, cuyo posterior tratamiento y transferencia a terceros quedan fuera de nuestro conocimiento y control.

Este caso visibiliza las limitaciones en las facultades y los recursos de la institucionalidad actual. Los esfuerzos del CPLT hasta la fecha no son suficientes y necesitamos con urgencia un órgano especializado en la protección de datos personales con facultades de fiscalización, recursos suficientes e independencia constitucionalmente garantizada. 

Actualmente, cuando  gran parte de la vida cotidiana de millones de personas en Chile depende de los servicios de telecomunicaciones y de las plataformas digitales de servicios, es preocupante que el proyecto de ley que viene a modernizar la actual ley sobre protección de datos personales se encuentre durmiendo en el Senado desde hace más de un año, sin ningún avance en la materia. Como organizaciones firmantes hacemos un llamado a poner suma urgencia a finalizar su tramitación. 

Chile tiene una oportunidad histórica de redactar hoy una Constitución para el siglo XXI y avanzar, al mismo tiempo, hacia una regulación acorde a los cambios tecnológicos, poniendo en primer lugar a las personas  y garantizando la efectiva protección de sus derechos fundamentales. Esperamos que el poder político aproveche esta oportunidad.

Si tu organización quisiera suscribir a esta carta, haz clic aquí. 

ORGANIZACIONES FIRMANTES 

Derechos Digitales

Fundación Datos Protegidos

Fundación Abriendo Datos


* El término desleal hace alusión al concepto “leal”, que en esta situación debe entenderse dentro de los principios de licitud, lealtad y transparencia.