Filtración de TiSA. Los temores se confirman

Hace unos meses reportamos sobre los avances en la negociación del “Trade in Services Agreement” (TiSA), con la información a la que tuvimos acceso a través del “cuarto adjunto” en Chile. Se trata de otro tratado negociado de espaldas a la ciudadanía. Siendo TiSA un tratado dedicado exclusivamente a servicios, en principio no ha parecido tener capítulos con el mismo nivel de controversia sobre TPP, como propiedad intelectual, inversiones y solución de controversias inversionista-Estado; por esta razón, ha pasado mucho más desapercibido para la sociedad civil y la opinión pública, escandalizada con el TPP.

Por lo mismo, podría suponerse que el contenido de TiSA no sería tan problemático como el del TPP,  que hace tan poco dimos por muerto. Sin embargo, el pasado 25 de noviembre, netzpolitik.org en conjunto con Greenpeace, filtraron una serie de borradores de algunos anexos del tratado, que sigue en negociación. Se trata de los anexos sobre Telecomunicaciones y sobre Comercio Electrónico, cuestiones clave para el desarrollo de internet. El contenido de estos documentos es sumamente preocupante y merece un análisis en profundidad, pues varios países latinoamericanos están participando de esta negociación, que amenaza aspectos claves de los derechos humanos en internet.

Una mala fórmula para la protección de intermediarios

En una disposición recientemente propuesta por Estados Unidos, se consagra un que puede resultar sumamente perjudicial para la libertad de expresión. El artículo X.X (entre los artículos 11 y 12) del anexo sobre Comercio Electrónico establece que ningún país miembro podrá considerar a un servicio de plataforma interactiva como “proveedor de contenido” al momento de determinar la responsabilidad en daños ocasionados por la información contenida, procesada o distribuida a través de sus servicios. Esto es, que servicios como YouTube, Facebook y otros no serán responsables por el contenido que sea subido a sus plataformas por los usuarios (excluyendo las infracciones a la propiedad intelectual, sujetas a otras reglas).

Al permitir que las plataformas no se transformen en guardianes del contenido que sus usuarios suben, esta cláusula es un importante resguardo para la libertad de expresión en Estados Unidos. La redacción de la propuesta parece estar inspirada en la sección 230 de la Communication Decency Act estadounidense. Sin embargo, la misma propuesta establece que estos mismos intermediarios no serán responsables cuando supriman, de forma proactiva, el acceso o disponibilidad de material “objetable o dañino”, cuando esta acción sea realizada de buena fe. Es decir, se establece la posibilidad de que las plataformas no sean responsables cuando retiren contenidos arbitrariamente, aun cuando este contenido no sea ilegal.

En casos en que el retiro de contenido afecte derechos como la libertad de expresión, corresponde que sean entes imparciales quienes decidan, por ejemplo tribunales de justicia, y no las empresas privadas, cuyas decisiones pueden constituir censura. En estas condiciones, la propuesta permite la censura sin atender a los Principios de Manila. Y la misma irresponsabilidad existiría cuando el retiro o bloqueo se produzca por medios técnicos, como ContentID. Teniendo en cuenta que cada día más servicios acuden a algoritmos para bajar contenido, esta presunción puede proteger a los intermediarios en casos graves de censura automatizada y arbitraria.

Neutralidad de la red, aún más descafeinada

La neutralidad de la red es uno de los principios básicos de internet como lo conocemos, y consiste en que los proveedores de internet deben tratar todos los bits de información del mismo modo, sin bloquear o privilegiar conexiones mientras no haya fundamento legal.

En el anexo de Comercio Electrónico (artículo 7.1 a), se reconocen los beneficios del acceso y uso de servicios y aplicaciones en internet, sujeto a la gestión razonable de redes. A esa “gestión razonable”, la Unión Europea propone agregar “no discriminatoria”, como permiten varias reglas de neutralidad de la red hoy vigentes para la gestión del tráfico de datos. No obstante, Estados Unidos y Colombia se oponen a la incorporación de dicha expresión, mutilando así un aspecto clave del principio de neutralidad de la red. También resulta desconcertante que el resto de los países de América Latina, muchos de los cuales ya cuentan con legislación que consagra la neutralidad de la red, no estén apoyando la incorporación de este concepto clave.

Desprotección de datos personales

Uno de los puntos más sensibles sobre TPP y TiSA ha sido el estado de la protección de datos personales frente al defendido principio de la libertad en el flujo de datos. En un contexto de continuo desencuentro entre la Unión Europea y Estados Unidos por la protección de datos tras las revelaciones de Snowden, TiSA aparece como una oportunidad clave para que la libre circulación de la información, a favor del comercio, eluda las trabas que le significan los derechos de las personas sobre sus datos.

Al igual que TPP, TiSA (artículo 4.3 del anexo de Comercio Electrónico) contiene disposiciones que obligan a sus países miembro a permitir el tráfico transfronterizo de datos personales, pero sin la obligación de certificar que el país receptor mantiene un nivel adecuado de resguardo de la privacidad o de protección de datos personales, sino proponiendo flexibilidades y exigencias blandas de protección similar. El borrador filtrado también prohíbe que los países condicionen la entrega de un servicio al hecho de que el servidor se encuentre ubicado dentro del territorio nacional del país miembro. Aunque en este último caso las leyes de datos personales suelen ser una limitación válida, no todos los países cuentan con tales reglas.

¿Entorpeciendo la difusión del software libre?

Al igual que TPP, el anexo de Comercio Electrónico de TiSA prohíbe a sus países miembro condicionar la comercialización de un software cuyo código sea abierto o revelado (Artículo 6.1). Si bien el artículo 6.3 a) aclara que nada impide a las partes negociar privada o contractualmente, a través de términos y condiciones, que el software sea de código abierto (por ejemplo, mediante una licencia de uso), la prohibición general significa que, de aplicarse estas reglas a la adquisición de software por un Estado (como parece buscar la Unión Europea en el artículo 5 a), el Estado puede encontrarse atado de manos para implementar políticas públicas que impliquen el uso de software libre.

La redacción de esta disposición es peor que la contenida en el TPP, el cual (Artículo 14.17.2) restringe la aplicación de esta prohibición a productos de mercados masivos que contengan tal programa informático, y no incluye los programas informáticos utilizados para la infraestructura crítica de un país. La redacción contenida en TiSA, por tanto, resta soberanía a los estados para implementar políticas públicas relacionadas con el software libre.

Pasos a seguir

Contrario a la creencia de que, por tratarse de un tratado dedicado a la regulación de servicios, TiSA sería poco polémico, la filtración de estos borradores ha confirmado que el secretismo en la negociación supone un riesgo para la garantía de los derechos fundamentales. Debemos exigir a los gobiernos de América Latina que levanten la voz, que negocien de manera transparente, que abran la discusión a la ciudadanía, la academia y la sociedad civil. En lo inmediato, deben también oponerse tenazmente a las disposiciones que vulneran los derechos fundamentales de sus habitantes, y a aquellas disposiciones que comprometen el ejercicio de derechos humanos en internet.

Ecuador: ¿protección de datos personales o censura?

Es evidente: quien tiene acceso a nuestros datos personales puede saber mucho sobre nosotros y nuestra vida, desde lo público hasta lo íntimo. Datos de identificación, antecedentes médicos, orientación sexual, preferencias políticas y más, parece no quedar duda en que hay que proteger esta información.

Al igual que otros países en América Latina, la Asamblea Nacional de Ecuador propuso un proyecto de ley para proteger el derecho a la intimidad y la privacidad de los datos personales. Pero a pesar de ser un tema altamente importante, que necesita ser regulado, algunas disposiciones de la propuesta podrían restringir la libertad de expresión y el acceso a la información en internet.

El proyecto ecuatoriano deja claro que se aplica a todo tipo de base de datos: “ficheros, archivos, en forma física o digital, en instancias públicas o privadas”, y por eso la discusión es pertinente para lo que ocurre en internet.

Pero luego comienzan los problemas. El proyecto de ley propone la creación de una “Dirección Nacional de Registro de Datos Públicos” con facultades para “disponer el bloqueo temporal o definitivo de los sistemas de información cuando exista un riesgo de afectación a derechos constitucionales, en caso de incurrir en infracciones” [artículo 12].

En principio, parece razonable: allí donde el uso de datos personales pueda incidir negativamente en derechos fundamentales, se restringe aquel uso. Sin embargo, la redacción del artículo es suficientemente amplia como para justificar algunas formas de censura en defensa del “honor” -un derecho constitucional en Ecuador- por ejemplo, de un funcionario público.

En un país donde la protección del derecho de autor es utilizado como excusa para silenciar contenido crítico, no es descabellado pensar que una normativa de este tipo podría usarse con el mismo fin. Esto podría generar nuevas posibilidades para el bloqueo de páginas web, blogs o cualquier otro contenido incómodo, a través de una decisión administrativa.

Además, se abre la puerta para implementar el mal llamado “derecho al olvido”, o derecho a ser desindexado en buscadores de internet. La definición de “tratamiento de la información” alcanza a la actividad de indización de datos personales, mientras que la de “responsable” podría contener a los buscadores de internet, como Google, por lo que podrían estar obligados a remover información de los usuarios que así lo exijan. [artículo 8].

No acatar la petición conlleva sanciones altísimas, que además de la multa pueden llegar al “retiro” del servicio. Si bien el derecho a ser desindexado es aún polémico, el proyecto dejaría en manos de los intermediarios decisiones de restricción de contenido que pueden significar censura, adoptando así una fórmula que contiene el potencial de sumarse a los mecanismos legales mencionados anteriormente.

La discusión de proyectos de ley para la protección de datos personales es algo que debiera alegrarnos. Nuestros datos están estrechamente ligados a nuestra autonomía y a nuestra vida en sociedad. Pero hay que tener cuidado cuando esto sea tomado como pretexto para restringir otros derechos, tan importantes para una vida democrática sana, como es a la información, a la crítica y al debate de ideas. Esperemos que Ecuador encuentre una manera de defender y promover ambos.

¿Cuáles son las responsabilidades que conlleva una filtración?

Hace pocos días, se supo de la filtración masiva de unos 20.000 mensajes de correo electrónico del Partido Demócrata, en el contexto de la controvertida carrera presidencial que tiene lugar en Estados Unidos. La filtración ocurrió en un momento clave: justo previo a la realización de la convención del partido, en que Hillary Clinton ha sido ungida como la candidata que hará frente a Donald Trump. Incluso se ha llegado a decir que Trump se habría asociado con el Gobierno ruso para llevar a cabo la filtración y perjudicar campaña demócrata, lo que por supuesto el implicado niega tajantemente.

Más allá de las acusaciones, la filtración sirvió para exponer ante los votantes las maquinaciones políticas en el partido de Clinton. En los correos quedaba en evidencia cómo la presidenta de la Convención Nacional Demócrata, Debbie Wasserman Schultz, junto a otros funcionarios, planearon la forma de perjudicar la campaña de Bernie Sanders para favorecer a Clinton. Se logró comprobar así algunas de las denuncias de la campaña de Sanders acerca de los obstáculos que la misma presidenta de la Convención había puesto a su campaña durante las primarias. El escándalo ya le costó el puesto a Wasserman Schultz, ante demandas de responsabilidad por una conducta considerada inapropiada.

La opacidad con la que actúan quienes están llamados a representarnos y la carencia de acceso suficiente a información que debiera ser pública, ha motivado el actuar de organizaciones y hackers anónimos, como aquellos que revelaron la información en casos como Hacking Team y los Panama Papers, hace algún tiempo. Sin su participación, probablemente la opinión pública jamás habría llegado a saber lo que estaba sucediendo en sus países, frente a sus propios ojos. Sirven estos actos como una forma de desnudar al poder y poner luz sobre la excesiva opacidad en que se desempeñan labores de interés público, que pesa sobre el derecho fundamental de acceso a la información pública, y en general, sobre la posibilidad de poder hacer un adecuado control ciudadano del ejercicio de los poderes.

En este sentido, la actividad desarrollada por quienes liberan la información constituye una forma de lograr transparencia de manera forzada, fiscalizando paralelamente a quienes ejercen poder incluso donde la ley no ha sido capaz de llegar. Desde esta perspectiva, se trata de una actividad que beneficia y fortalece las democracias.

Sin embargo, desde la perspectiva opuesta, se trata de actos que arriesgan seriamente a las personas cuyas comunicaciones salen a la luz.

Por una parte, porque ponen de manifiesto la vulnerabilidad de los sistemas frente a ataques informáticos de distinta naturaleza, que culminan en accesos no autorizados a esas comunicaciones. No todas las personas manejan el mismo nivel de influencia en las esferas de poder políticos; pero sí están sujetas a la misma vulnerabilidad, o incluso mayor, si sus sistemas de comunicación son los mismos.

Por otra parte, porque la privacidad se ve comprometida con cada acto de publicación de mensajes que, en principio, entendemos como comunicaciones privadas dignas de protección. El interés sobre el contenido de esos correos, no puede hacernos olvidar la importancia del resguardo de los derechos de quienes los intercambian. Esto es todavía más grave cuando, además de haber una intrusión en mensajes de correo electrónico, existe publicación de los mismos. Es decir, cuando quienes no son parte del poder ven expuesta al público su información personal.

Sería ilusorio no reconocer que pueden existir riesgos asociados y ejemplos recientes dan cuenta de ello. Así sucedió hace muy poco en Turquía, país en que tras un intento de golpe de estado, se filtró una gran cantidad de correos electrónicos, supuestamente provenientes del presidente en ejercicio, Erdogan, en la que también se vio involucrada Wikileaks. El Gobierno turco ha ordenado el bloqueo de redes sociales en varias ocasiones, provocando un rechazo generalizado por parte de los defensores de las libertades en internet. Sin embargo, la revisión posterior de la información liberada dio cuenta de que, en realidad, no había información que emanara de Erdogan o de su círculo cercano, y lo que es aún más grave, hizo públicos datos personales de cientos de mujeres turcas que podrían ver seriamente afectada su seguridad personal.

Esta acción ha levantado fuertes críticas contra Wikileaks. Este escenario podría terminar restándole credibilidad a un mecanismo de transparencia que ha probado ser muy útil en otros casos; e incluso, en el largo plazo, justificando a los ojos del público el bloqueo de sitios o apagones de internet, como parte de una estrategia de defensa de los gobiernos, diluyendo así el objetivo inicialmente perseguido.

En síntesis, tanto el hackeo como la publicación de las filtraciones son formas de participar del debate público que pueden significar grandes beneficios, pero a la vez acarrean grandes riesgos. Es importante terminar con la persecución de whistleblowers y darles protección legal, y a la vez, participar del debate público y mantener prácticas responsables en la publicación de filtraciones cuando pueda haber personas involucradas.

Una de las formas de responsabilidad es comprender el contexto en que se producen esas filtraciones y trabajar con personas locales para reducir riesgos asociados a la publicación de información. Son estas mismas razones las que han llevado incluso a levantar plataformas digitales para facilitar la denuncia de actos de corrupción, resguardando el anonimato y protegiendo las comunicaciones mediante el uso de cifrado. Ejemplos notables en Latinoamérica existen con Mexicoleaks, inaugurada a principios del año 2015, y más recientemente con Peruleaks.

Los riesgos de las filtraciones existen, y pueden constituir un precio demasiado alto a pagar para suplir un adecuado acceso a la información de interés público. Mientras reglas e instituciones no respondan adecuadamente a las necesidades de transparencia, el acceso seguirá existiendo por vías alternativas, más o menos formales, que están lejos de ser neutrales en su accionar, con relativos grados de confiabilidad y, aún más lamentablemente, sin el necesario compromiso por el respecto de las garantías fundamentales de los ciudadanos.

TiSA: un nuevo mega tratado económico que sigue el modus operandis del TPP

El Acuerdo en Comercio de Servicios, TiSA por sus siglas en inglés, es un tratado multilateral en vías de negociación entre 23 países, incluyendo a Estados Unidos y la Unión Europea.  En América Latina están participando Colombia, Costa Rica, México, Panamá, Perú, Paraguay y Chile. El objetivo del tratado es liberalizar el comercio de servicios, como banca, salud, comercio electrónico y transportes a nivel mundial. Las similitudes con el TPP son evidentes: ambos son grandes tratados multilaterales que buscan promover el comercio internacional yendo más allá de la mera disminución de aranceles, homogeneizando la regulación de áreas sensibles de los países involucrados.

El paralelo va más allá: ambos procesos responden a una frustración por parte de las naciones más desarrolladas por el estancamiento de los esfuerzos por avanzar en la liberalización del comercio al interior de la comunidad internacional. Como DIRECON, el órgano negociador de la Cancillería chilena,  explica en su sitio web, TiSA se presenta como una oportunidad para avanzar en mejores reglas y compromisos en el área de los servicios, ya que luego de una década desde el lanzamiento de la Ronda de Doha, esta agenda se encuentra estancada al interior de la OMC.

Este estancamiento se ha producido, en parte, por el aumento relativo de poder geopolítico de países en desarrollo como Brasil, Rusia, India, China y Sudáfrica (también conocidos como BRICS). Esto les ha permitido, en los últimos años, presentarse como un verdadero contrapeso a los países desarrollados como Estados Unidos y Europa en instancias internacionales, como la OMC. Los tratados multilaterales comerciales permiten disminuir el peso relativo de estos países y, a la vez, evitar los costos políticos que conlleva negociar estas materias en foros relativamente más transparentes, como los organismos internacionales.

Del mismo modo, TPP se presentó como una oportunidad para Estados Unidos y Japón para homogeneizar áreas regulatorias sensibles, como empresas públicas, propiedad intelectual y servicios financieros entre los países de la Cuenca del Pacífico, con la exclusión del único país capaz de presentarse como un contrapeso a esa agenda: China.

Por otro lado, la similitud más importante entre los dos tratados es, sin duda, el secreto en que se han desarrollado sus procesos de negociación. Lejos de los estándares que deberían acompañar la toma de decisiones en una democracia del siglo XXI, tanto la negociación del TPP como la de TiSA se ha desarrollado entre cuatro paredes y de espalda a la sociedad. De mantenerse el secreto sobre la negociación del TiSA (ya es muy tarde para el proceso de TPP), se sentará un peligroso precedente; uno en donde la forma en que los países tomarán decisiones claves en áreas sensibles, propias de ley interna, será a través de tratados de carácter corporativo, en que el interés primordial es el de las grandes empresas de lobby, en desmedro de la capacidad que tiene la población, la sociedad civil y la academia de participar en la gestación de sus propias leyes.

TiSA e Internet ¿Qué sabemos hasta ahora?

En lo relativo a derechos en el entorno digital, las disposiciones más problemáticas están concentradas en el anexo de Comercio Electrónico, el cual que fue filtrado el mes pasado por Wikileaks. En lo sustantivo, la mayoría de las disposiciones son similares a las contenidas en el TPP, incluyendo el requisito de que cualquier política pública que resguarde el interés general no se pueda interpretar como un “obstáculo encubierto al gobierno”, supeditándose, en la práctica, los derechos fundamentales a los dictámenes del comercio internacional.

En lo relativo al derecho a la privacidad de las personas, el tratado no contiene un compromiso sustantivo y obligaciones robustas relativas a la protección y transferencia transfronteriza de datos personales. Solo se remite a que los países propendan a entregar un nivel similar de protección a los datos personales, en comparación al que gozan en su país de origen.

En neutralidad de la red, es observable un texto igual de descafeinado que el de TPP. No solo eso, la inclusión de la palabra “no discriminatorio” para describir la forma en que debe tratarse el tráfico en internet es resistido por Estados Unidos y la Unión Europea.

Finalmente, la sección sobre Acceso al Código Fuente también da razones de preocupación. Al igual que en TPP, el TiSA pretende prohibir que los países exijan la liberación del código fuente como requisito para la importación y comercialización de software comercial. Esta disposición evidentemente no beneficia el licenciamiento bajo código abierto de software y puede, eventualmente, entorpecer políticas públicas futuras relativas al mismo.

En TiSA todavía no se encuentran consolidadas las excepciones contenidas en TPP, el cual garantiza que lo contenido en dicho artículo no impedirá que los países exijan la apertura del código fuente de los programas para cumplir con regulaciones internas o que la liberación del código sea objeto de las cláusulas contractuales entre privados.

Por otro lado, el gobierno de Chile ha propuesto una nota al pie que busca que nada en lo contenido en el artículo mencionado se pueda interpretar como contrario a la utilización de licencias abiertas de software libre. Si bien esto parece muy positivo, y sería un avance se reflejarse en el texto final, lo cierto es que hasta el momento Chile es el único país en respaldar esta nota.

Los derechos de los usuarios: el gran ausente

Como han señalado otras organizaciones de la sociedad civil, lo que brilla por su ausencia en TiSA son disposiciones robustas que busquen resguardar los derechos de los usuarios en temas como protección de datos personales, libertad de expresión y neutralidad en la red. Esta ausencia no nos debería sorprender, ya que la forma en que se están negociando estos tratados, que tienen alto impacto en temas relacionados con derechos humanos, está diseñada para empujar los intereses corporativos de las empresas de lobby, en desmedro de los intereses del público.

Es momento de que los gobiernos caiga en cuenta que negociar tratados de libre comercio de regulan áreas que afectan el ejercicio de derechos fundamentales no puede seguir realizándose en foros opacos, poco transparentes y antidemocráticos. Una democracia del siglo XXI exige que la discusión de estos temas se haga de forma abierta y transparente.

TiSA en Chile: El cuarto adjunto que no es cuarto adjunto

En Chile, el “cuarto adjunto” de TiSA, al igual que el de TPP, ha sido presentado por el Gobierno como un espacio de participación cuyo objetivo despejar las dudas y resquemores que ha producido el hecho de que este tratado también se negocie en secreto.

Sin embargo, no ha existido un cambio cualitativo entre este cuarto adjunto y el anterior; simplemente se busca repetir la receta, esta vez para TiSA. Por lo mismo, las mismas críticas que realizamos al cuarto adjunto de TPP son aplicables al cuarto adjunto de TiSA.

En efecto, lo que el Gobierno presenta como “cuarto adjunto” no es verdadero cuarto adjunto. El término proviene de, literalmente, el cuarto adyacente a donde se está produciendo la negociación. De tal forma, los negociadores pueden salir del lugar donde se está produciendo la negociación y recibir retroalimentación de las partes interesadas. Un verdadero cuarto adjunto es, por definición, una instancia de incidencia.

En contraposición, el cuarto adjunto del Gobierno es una instancia de mera información. En donde los negociadores se limitan a informar sobre lo ocurrido en la negociación pasada, pero no existe una real voluntad de que los participantes sean parte de la posición que Chile llevará a las futuras rondas de negociación.

¿Cuál es el rol del sector privado sobre la libertad de expresión en internet?

Este jueves 16 de junio fue fijado como la fecha de presentación del Informe del Relator Especial para la Libertad de Expresión de la Organización de las Naciones Unidas, David Kaye, ante el Consejo de Derechos Humanos de la ONU. En esta ocasión, el informe se centra en la relación entre la libertad de expresión y la acción del sector privado en el entorno digital.

Se trata de una vinculación de relevancia crítica, pues a medida que internet crece en alcance e importancia, y a medida que un sinnúmero de actores aboga por una mayor conectividad, las empresas cuyos servicios conectan y permiten interactuar a los usuarios ganan en riqueza e influencia. Si asumimos la importancia de internet para el ejercicio de derechos humanos, la acción o la inacción de las empresas que operan en internet se vuelve crucial. Esto va mucho más allá de la responsabilidad por los contenidos de terceros: la sola participación en el entorno digital implica depender de infraestructuras construidas y mantenidas por empresas privadas, con intereses propios, que pueden tanto coincidir como ir en contra de los derechos de los usuarios.

¿Hasta qué punto deben las empresas de tecnología hacerse responsables por proteger y promover los derechos humanos? ¿Hasta qué punto pueden resistir la cooperación con Estados que violan derechos humanos de sus ciudadanos? ¿Qué rol cabe a los Estados y a la sociedad civil? El informe intenta entregar pautas en tal sentido, en referencia a estos distintos actores: ISP, compañías de hardware y software, registros de nombres de dominio, motores de búsqueda, plataformas, servicios de alojamiento, data brokers y sitios de comercio electrónico. El trabajo se basa en consultas y análisis, y también en la observación de la evidencia.

Las empresas de internet en América Latina

Al igual que quince Estados y que otras catorce organizaciones de la sociedad civil, Derechos Digitales envió un informe para la inclusión en el reporte del Relator Especial, con las preocupaciones en América Latina.

El examen del panorama en América Latina reflejó que el involucramiento de las empresas privadas en la región, en relación con internet, aparece en un sentido poco vinculado a los derechos de los usuarios. Por el contrario, por distintas razones y de distintas formas, las empresas de internet han sido parte de acciones que limitan el ejercicio de derechos en internet de forma continua.

A menudo, esa acción es impulsada o financiada por los propios gobiernos. Así, empresas extranjeras como Hacking Team (RCS) y Gamma Group (FinFisher) han vendido licencias de uso de sus tecnologías a gobiernos para la vigilancia en varios países de la región como México, Panamá y Paraguay. Y dentro de la región, fue una empresa brasileña la que vendió “El Guardián” a Uruguay.

El rol de los ISP en aspectos como la conectividad y la neutralidad de la red, a su vez, está condicionado por el sucio negocio del zero-rating. Así, mientras América Latina aumenta fuertemente su base de usuarios de internet, las amenazas a la neutralidad de la red tienden a limitar ese aumento en la calidad y profundidad de la participación en el entorno digital. De este modo, el negocio sobre los datos se convierte en un impedimento al uso mismo de internet como impulsor de la innovación y la libre expresión.

A lo anterior se suma el gran dominio de ciertas empresas sobre contenidos y tecnología, y su uso con fines propios en sujeción a reglas que poco se relacionan con la realidad local, con los intereses de los usuarios o siquiera con la ley. Mientras algunas asisten en la entrega de datos a la autoridad con escasa consideración de reglas del debido proceso, otras censuran formas legítimas de discurso mediante uso de mecanismos creados para la infracción del derecho de autor, otras aplican en exceso sentencias insuficientes sobre el mal llamado “derecho al olvido”, eliminando noticias completas, y otras ofrecen tecnología “gratis” a gobiernos creando simultáneamente futuros usuarios cautivos.

Todo esto es apenas un puñado de ejemplos de un contexto donde existe escasa consideración real por los aspectos de derechos humanos involucrados en la operación de las empresas. A las dificultades creadas por la ausencia de normas o de voluntad de las autoridades para cumplir con el deber de protección de derechos humanos, se suma la dificultad de buscar tal protección en el caso de empresas ubicadas fuera de la región. Mientras las más importantes empresas de internet pueden alcanzar a los usuarios, ellos no siempre pueden responder a ellas en defensa de sus intereses.

Las recomendaciones del Informe del Relator Especial

El informe del Relator Especial da cuenta de que la situación en América Latina no es única, con situaciones de similares características alrededor del mundo. Comprendiendo la complejidad de las relaciones entre los distintos actores, el informe fija como marco de referencia el derecho internacional de los derechos humanos con la libertad de expresión e información al centro del análisis, y los Principios de Ruggie como guía para la acción de las empresas con respeto a los derechos humanos.

El informe se refiere de forma especial a cuatro grandes temas de carácter legal y de políticas públicas: la regulación de contenidos, la vigilancia y la seguridad digital, la transparencia, y los recursos legales para enfrentar las afectaciones a derechos fundamentales. Además, identifica prioridades futuras: el examen sobre leyes y políticas que afectan la conectividad, sobre la responsabilidad que demuestran las empresas, sobre las restricciones de contenido basadas en términos de servicio, sobre censura y vigilancia, sobre roles públicos y privados en la provisión de acceso a internet, y sobre la gobernanza de internet.

Las numerosas recomendaciones del Relator Especial van en un sentido claro de responsabilización por lo que ocurre en el uso de las tecnologías: tanto estados como actores privados deben adoptar medidas que aseguren el aprovechamiento de la tecnología para el ejercicio de la libertad de expresión, sin restricciones innecesarias o desproporcionadas, respetando también la transparencia y conservando a los derechos humanos como prioridad. Esto incluye, por cierto, a la transparencia en el uso de algoritmos, y la inclusión en discusiones supuestamente globales de empresas ubicadas lejos de los EE. UU. También a las organizaciones internacionales se recomienda un rol de educación y de inclusión participativa de la sociedad civil en la creación de estándares sobre derechos humanos.

En ese contexto, la sociedad civil, especialmente en el sur global, enfrenta el desafío de abordar no solamente a los tomadores de decisiones como actores clave para el resguardo de derechos humanos. Con la importancia del sector privado, obtener de ellos el compromiso por el respeto a los derechos fundamentales, a nivel global, es un reto que exige nuevos esfuerzos. Iniciativas y proyectos de distinta índole, como Ranking Digital Rights, Who Has Your Back, y Stand Up for Digital Rights, han recorrido parte del camino hacia una mayor transparencia y compromiso con derechos fundamentales.

Por cierto, queda muchísimo por avanzar en tal sentido. La relación entre empresas y usuarios, a nivel global y local, implica un gran desequilibrio no solamente en términos de capacidad técnica o poder económico, sino también con la capacidad de defensa ante autoridades estatales de derechos fundamentales. Los problemas de jurisdicción que impiden recursos efectivos contra la impunidad, contra la cooperación en la vigilancia masiva de empresas ubicadas en el norte o contra iniciativas discriminatorias de acceso limitado a servicios vendidos como internet. En ausencia de mecanismos de observancia efectiva de derechos humanos, la presión por el respeto a dichas normas ya no es solo tarea de los estados.

El proyecto de ley que “protege a los niños” y habilita a la censura

Por Tedic y Derechos Digitales

Recientemente, el Senado de Paraguay aprobó (con modificación) el proyecto de ley “De protección de los niños, niñas y adolescentes contra contenidos nocivos en internet”, una iniciativa que busca regular las redes de acceso público a internet, como plazas, cibercafés y restaurantes, obligándolos a instalar filtros de bloqueo de “contenidos nocivos” para la protección de la niñez.

Aunque el fin de la iniciativa es legítimo, tiene serios problemas que afectan el principio de legalidad, el debido proceso y carece de suficientes garantías para la protección del derecho a la libertad de expresión. Además, es una medida técnicamente inviable e ineficaz que afecta también a los adultos, comprometiendo de forma desproporcionada los derechos fundamentales de las personas.

La iniciativa de ley no contempla con claridad y suficiente precisión la definición de “contenidos nocivos”, para asegurar que las personas la conozcan con anterioridad y puedan prever su aplicación, y deja su especificación en manos de la Secretaría Nacional de la Niñez y Adolescencia (SNNA) (Artículo 2).

El proyecto de ley contempla la creación del “Observatorio para la protección de los Derechos del Niño, Niña y Adolescentes en internet”, compuesto por instituciones del Poder Ejecutivo y organizaciones de sociedad civil, que será el encargado de generar la lista de sitios a bloquear.

Por su parte, la Comisión Nacional de Telecomunicaciones (CONATEL) sancionará a las empresas proveedoras de servicios de internet en caso de que no cumplan con el bloqueo y la provisión de programas de filtrados contra “contenidos nocivos” a cada cliente. Es preocupante que dicha determinación pueda constituir un arma de censura previa, pues esta institución administrativa no está capacitada para tomar decisiones judiciales sobre la legalidad de la censura de las comunicaciones, las tecnologías utilizadas y los derechos humanos. ¿Por qué la carga del filtro está en los intermediarios y no en la autoridad? ¿No podría esto derivar en mayor censura previa por el temor de las empresas a ser sancionadas?

Desde un punto de vista técnico, dichos filtros no son capaces de identificar con precisión y tratar categorías específicas de contenidos encontrados en miles de millones de sitios web y otras aplicaciones de Internet, como los grupos de noticias, las listas de correo electrónico, las salas de chat, los mensajes instantáneos y los medios sociales. Ninguna de las técnicas de filtrado suelen ser efectivas, dadas la variedad de dispositivos, la cantidad de redes y los propios avances de la tecnología. Regular el acceso en “lugares públicos” es entonces altamente inefectivo.

Además, la medida también restringiría de forma desproporcionada a aquel contenido que pudiendo ser nocivo para los niños, no lo es para los adultos, coartando su derecho a acceder a ese material.

Por último, los estándares internacionales dictan que este tipo de medidas deben llevarse a cabo cuando son el único medio para alcanzar un objetivo legítimo, o bien cuando, habiendo varios medios, sea el menos propenso a vulnerar los derechos humanos. Las relatorías especiales de libertad de expresión e internet de la OEA y organizaciones internacionales, como la OECD, ISOC y UNICEF, sugieren que la medida más efectiva es a través de la formación: trabajar desde el punto de vista educativo junto a niños y jóvenes es la forma más efectiva de evitar que sean víctimas de amenazas como estafas, abusos, explotación sexual y cualquier otro tipo de vulneración de sus derechos.

En esta etapa del proceso legislativo, el Presidente de la República del Paraguay es el único que puede vetar el proyecto de ley para salvaguardar los derechos humanos en internet y evitar la censura previa. Esperemos que comprenda la importancia de esta decisión y actué de acuerdo a ello.

La “guerra sucia” en redes sociales

El 24 febrero de 2016, el pueblo boliviano votó contra el referendo que permitiría una reforma constitucional para que el presidente del país, Evo Morales, pudiera reelegirse por tercera vez. El presidente atribuyó la derrota a la campaña vertida en redes sociales, que apuntaba a denunciar el tráfico de influencias entre la ex pareja del presidente y una empresa China.

Morales se dijo víctima de una «guerra sucia» llevada a cabo en internet mediante opiniones anónimas que son capaces de “tumbar gobiernos” y que comparó con “recolectores de basura.” En una rueda de prensa en La Paz, Morales además dijo que “quienes usan las redes sociales con mentiras están haciendo perder valores a las nuevas generaciones.” Ese mismo día el vicepresidente de la Cámara de Diputados, Víctor Borda, anunció que presentaría un proyecto de ley para regular las redes sociales.

El resultado es la represión de la libertad de expresión en redes sociales por la vía política y legal. Por un lado, el lenguaje del presidente boliviano contra las redes sociales es preocupante: demonizar el discurso público vertido en internet es una amenaza política a la libertad de expresión. Al restarle valor a estas expresiones, el presidente desconoce la legitimidad del discurso ajeno y rompe el principio democrático inherente a este derecho. De manera paralela -y aunque el proyecto de ley aún no es público- de las declaraciones del diputado Borda se desprenden ciertas preocupaciones para los derechos digitales de los ciudadanos de Bolivia.

Según reporta Global Voices, en esta iniciativa se proponen tres tipos penales. Primero, castigar con cárcel a quienes “diseñen, desarrollen, trafiquen, vendan, ejecuten, programen o envíen una página electrónica, enlaces o páginas emergentes con el fin de contactar y obtener datos”. Bajo objetivos que podrían ser loables y normas muy amplias, podrían usarse estas figuras para perseguir opiniones disidentes. Segundo, se sancionaría “la violación de datos personales”, la cual se define como algo que ocurriría cuando el usuario “sustraiga, intercambie, envíe, divulgue o modifique información personal con datos hallados en espacios como redes sociales y medios similares”. No se especifica en qué condiciones un usuario puede utilizar datos personales, lo cual también podría tener consecuencias adversas para otros usuarios.

Tercero, se sancionaría cualquier expresión que afecte “la honra de una persona individual, colectiva, pública o privada”. Este delito es similar al de calumnia, considerado como contrario a la libertad de expresión por la Relatoría Especial de la Comisión Interamericana de Derechos Humanos. Lo que crea es un efecto silenciador sobre la crítica, pues a riesgo de equivocarse se optaría por el silencio.

Adicionalmente, Javier Pallero de Access Now nota que se buscaría establecer un consejo nacional que tendría la potestad de “controlar” las redes sociales, prohibiendo también el anonimato: un derecho sin el cual los ciudadanos podrían abstenerse de expresar sus opiniones políticas por temor a represalias.

En la región, este impulso de regulación de redes sociales no es nuevo. De Chile a México, Ecuador y Argentina hemos visto cómo los gobiernos y legisladores entienden internet como un espacio caótico, donde no es el “Estado de Derecho” quien reina, sino la sátira, la crítica sin fundamentos, la difamación y el insulto anónimo. En el fondo, es miedo a la crítica y los procesos descentralizados que la internet implica.

Bolivia no es la excepción: en lugar de dejar florecer las expresiones en línea con un ánimo democrático, se buscará coartarlas en lo político y lo legal. Esperemos que en esta etapa de discusión pública, el gobierno rectifique su posición.