Los derechos fundamentales supeditados al comercio internacional

El pasado 5 de noviembre, después de años de negociación secreta y a puertas cerradas, DIRECON liberó los textos de los distintos capítulos que conforman la versión final del TPP. Sin embargo, la negociación del tratado ya había finalizado el pasado 5 de octubre; la versión final del texto es, por tanto, producto de un proceso antidemocrático, poco transparente y contrario a los principios que inspiran a las democracias del siglo XXI.

Hasta el momento, la ciudadanía y la sociedad civil solo habían podido tener acceso y analizar las implicancias de los capítulos de propiedad intelectual, medioambiente e inversiones a través de las filtraciones realizadas por el portal Wikileaks. Sin embargo, el tratado cuenta con 30 capítulos, que regulan temas desde textiles a servicios financieros y asuntos laborales.

El capítulo sobre comercio electrónico establece reglas que, en el caso de ratificarse, moldearán el desarrollo de la economía digital en los años que vienen. Por lo mismo, resulta sumamente preocupante que lo haga solo teniendo en cuenta el interés particular de las empresas transnacionales que han empujado la negociación del tratado, en desmedro de la protección y el ejercicio de los derechos fundamentales de los ciudadanos.

En nuestro país existe cada vez un mayor consenso en la necesidad de actualizar y fortalecer nuestro marco de protección de datos personales, y son varios los proyectos de ley impulsados por el gobierno que van en esa línea. Sin embargo, la aprobación del TPP podría significar que nos veamos amarrados de manos para adoptar reglas que protejan la privacidad de los consumidores y usuarios de Internet.

El artículo 14.11 del capítulo de comercio electrónico obliga a los países a permitir la transferencia transfronteriza de información por medios electrónico, incluso cuando dicha información sea de carácter personal o sensible, sin la consideración de que dicho país cuente con un nivel adecuado de protección de datos personales.

El mismo capítulo permite a los países establecer una excepción a dicha regla, siempre y cuando dicha política pública no constituya una “restricción encubierta al comercio”. Este lenguaje, reminiscente a los mecanismos de solución de controversias de la Organización Mundial del Comercio, implica reconocer que políticas públicas que protegen derechos fundamentales puedan ser considerados como eventuales restricciones comerciales que den pie a litigación internacional.

En otras palabras, el TPP supedita la protección de la privacidad y los datos personales de las personas a los requerimientos del comercio internacional. Cualquier empresa que sienta que la política de protección de datos de un país representa una “restricción encubierta al comercio” podrá demandar ante un tribunal arbitral internacional.

El TPP también incluye una versión descafeinada del principio de neutralidad en la red, elemento clave en el funcionamiento de una internet libre y abierta. Sin embargo, el texto no tiene obligaciones concretas para los países signatarios e incluye una serie de excepciones amplias que pueden ser utilizadas por las empresas para burlar dicho principio.

Por último, el capítulo establece que ningún país podrá exigir que se libere el código fuente de un software de mercado de masas para permitir su importación, distribución, venta o uso. Esta obligación no correría para contratos “comercialmente negociados”. Esto podría dificultar la aplicación de ciertas cláusulas contenidas en licencias de software libre, ya que estas muchas veces exigen que quien utiliza un software libre para crear otro producto, deba hacerlo liberando el código fuente del software derivado.

El rol de la economía digital será cada vez más gravitante en los próximos años. Del mismo modo, la forma en que protegemos la neutralidad en la red y los datos personales de las personas se volverá crucial para la defensa de una Internet libre y abierta. El TPP pretende supeditar todo lo anterior al interés particular de un puñado de empresas transnacionales. No lo permitamos.

Cómo la paranoia y la ignorancia producen proyectos de ley lesivos para ti e internet

En el marco de la semana de la Ciberseguridad de la Organización de Estados Americanos (llevada a cabo en México con opacidad y poca participación de la sociedad civil) el senador mexicano Omar Fayad presentó la iniciativa de la Ley Federal para Prevenir y Sancionar los Delitos Informáticos.

Para el senador y su partido, internet es un terreno inhóspito y peligroso, un “campo fértil para la delincuencia, que ha encontrado nuevas formas para consumar delitos a través de medios electrónicos.” Bajo este pretexto, su ánimo es en favor de la censura y en contra de la privacidad. Todo con el fin de “protegernos.”

La iniciativa presenta dos problemas principales. Primero, limita el derecho a la privacidad en internet al obligar la retención de datos y facultar a una nueva unidad de la Policía Federal para que “vigile nuestras comunicaciones” [artículo 6, II] y opere “códigos maliciosos” para protegernos. Segundo, pone en riesgo la libertad de expresión en internet porque regula el acoso y la llamada “porno-venganza” de manera excesivamente amplia, además de establecer un régimen de responsabilidad penal para los administradores de sitios de internet.

Pensar en otorgar más facultades de vigilancia es peligroso en un país donde la policía mata a civiles y el gobierno espía a opositores y periodistas. La tendencia debería ser justamente la contraria. La iniciativa faculta a una nueva unidad especializada de la Policía Federal para que “operen laboratorios de códigos maliciosos, electrónica forense y nuevas tecnologías” e intentar así prevenir la comisión de delitos informáticos [Artículo 9, fracción II]. Si bien se castiga con dos a seis años de prisión a quien “utilice armas informáticas o códigos maliciosos”, al parecer, estas sanciones no aplican a las autoridades [Artículo 18].

Por si fuera poco, se reafirman los problemáticos artículos 189 y 190 de la Ley Telecom, extendiendo las obligaciones de retención de datos a proveedores de servicios de internet y no solo a compañías de telecomunicaciones [Artículos 11 y 12].

Por otro, lado se pretende regular dos importantes temas en la agenda de género: el acoso y la divulgación de imágenes íntimas sin consentimiento. Pero sin una perspectiva de género adecuada, la iniciativa toma una postura a favor de la censura en internet.

En primer lugar, el proyecto contempla penas de entre seis meses a dos años de prisión a quien, a través de medios informáticos, “acose, hostigue, intimide, agreda o profiera cualquier forma de maltrato físico, verbal o psicológico en contra de usuarios de internet de forma reiterada y sistemática”. Pero estas categorías son tan amplias que básicamente pueden incluir cualquier tipo de crítica realizada, por ejemplo, a funcionarios o personajes públicos.

En el caso de la “divulgación de imágenes íntimas sin consentimiento” en el artículo 38 se sanciona con entre seis y quince años de prisión a quien, sin consentimiento de la persona afectada, “difunda, publique, copie, reproduzca, comparta o exhiba” imágenes, audio o videos de contenido sexual o erótico. El problema es que la misma pena se quiere aplicar a los administradores de sitios de Internet que no bajen estas imágenes de manera inmediata a solicitud de la persona afectada.

Además de lo poco plausible de este mecanismo (que explique el Senador cómo va a meter a Mark Zuckerberg a la cárcel cuando se publiquen fotografías íntimas en Facebook), lo que se genera es un sistema de monitoreo privado por parte de las empresas y proveedores de servicios de internet, con el riesgo de terminar dando de baja más imágenes de las que deberían, ante las dudas y buscando no ir a la cárcel o pagar grandes multas.

Una iniciativa así debe al menos discutirse públicamente para evitar que la libertad en internet se restrinja de manera desproporcionada, con la justificación de un discurso paranoico.

La acumulación compulsiva de datos personales en América Latina

La semana pasada, la Oficina de Administración de Personal de Estados Unidos admitió el robo de 5,6 millones de huellas digitales, producto de un ciberataque. Esto significa que, por el resto de sus vidas, millones de empleados del gobierno estadounidense tendrán que vivir sabiendo que alguien tiene copia de sus huellas digitales, con consecuencias todavía desconocidas.

La preocupante tendencia a recolectar compulsivamente datos biométricos no es exclusiva de Estados Unidos. En América Latina, varios son los gobiernos que se han empeñado en crear y mantener bases de datos sobre sus ciudadanos cada vez mayores, con el fin de mejorar la prestación de servicios públicos y, principalmente, facilitar los procedimientos de investigación y condena criminal.

El caso paradigmático es el argentino, que desde el año 2011 cuenta con el Sistema Federal de Identificación Biométrica para la Seguridad (SIBIOS), el cual permite individualizar a todos los ciudadanos a través de un software, mediante un convenio con el Registro Nacional de Personas. Con esta herramienta se procesan tanto las fotografías como las huellas dactilares, apoyando así la investigación científica como a la prevención delictual.

Además, en Argentina es requisito presentar el documento nacional de identidad para solicitar la tarjeta de transporte público en Buenos Aires (SUBE), quedando vinculada de forma personal a su usuario y, con ello, individualizados todos sus movimientos por la ciudad. De igual forma, existe un proyecto de ley que busca crear un registro de ADN, despertando importantes cuestionamientos jurídicos, de seguridad y de derechos humanos.

Por su parte, el 27 de julio el gobierno peruano promulgó el Decreto Legislativo 1182, también conocido como Ley Stalker, que faculta a la policía a geolocalizar al sospechoso de un ilícito sin necesidad de una orden judicial, otorgándoles 72 horas para validar la acción en tribunales. Además, la ley obliga a las empresas de telecomunicaciones a almacenar los registros, duración, frecuencia y demás datos de las llamadas telefónicas y navegación por internet de todo Perú, para que pueda ser consultadas en cualquier momento.

Mientras tanto, Paraguay aprobó la implementación de un ticket electrónico para el cobro del pasaje, tarjetas que también serán nominales e intransferibles, similares a las argentinas: cada tarjeta llevará el nombre del usuario y permitirá conocer los destinos de cada pasajero, datos que serán entregados al Poder Judicial en caso de solicitarlos en virtud de una investigación criminal. Cabe mencionar también al fallido proyecto Pyrawebs, que buscaba obligar a los prestadores de servicio de internet a conservar los datos de tráfico de sus usuarios, haciéndolos accesibles al poder judicial.

Aparte de suprimir el derecho a la presunción de inocencia, la recolección masiva de datos personales presenta dos grandes peligros potenciales: el primero – tal como ocurrió en Estados Unidos- es que la base de datos sea robada. En el año 2014, el Registro Civil chileno informó de la copia irregular de 50.481.298 registros relativos a documentación de cédula de identidad y pasaporte de todos sus habitantes; todavía no hay ningún indicio de quién estuvo tras el robo.

El segundo peligro dice relación con el uso que puede hacerse de estos datos para perfilar, por ejemplo, a opositores políticos. Esto, puesto que el análisis que puede hacerse a partir de los datos y metadatos – datos anexos que describen o se refieren a otros, como lo sería la frecuencia de utilización de un bus en particular o la duración de las llamadas telefónicas- es tan poderoso, que pueden predecirse con exactitud hábitos, relaciones sociales, preferencias privadas e identidad del usuario.

Es por ello que el Consejo de Derechos Humanos de las Naciones Unidas emitió un informe que expone como la recolección de datos ha interferido en los derechos a la libertad de expresión y privacidad. La seguridad es un bien público relevante y en el cual todos estamos de acuerdo en que debe ser debidamente resguardado, pero también es necesario analizar la proporcionalidad de las medidas que se están adoptando para su tutela.

Cualquier afectación a derechos fundamentales debe ser sometida a un test de legalidad, necesidad y proporcionalidad, concentrándose el problema en estos últimos dos. El registro y análisis de datos de toda la población escapa a estos parámetros. Identificar a la población completa y saber donde están, con quien están y con cuanta frecuencia visitan una determinada parte de la ciudad –entre muchos otros datos que pueden ser deducidos- no puede ser justificado. La renuncia a la privacidad no debiese ser exigida.

 

Del vacío legal a la sobrerregulación

El uso civil de aeronaves no tripuladas, también conocidos como drones, representa una serie de desafíos regulatorios. Por un lado, la baja de precio que han experimentado durante los últimos años ha hecho que cada vez más personas tengan acceso a ellos. Hoy es posible adquirir un dron por 50 dólares, y es probable que en el futuro sean un objeto de uso común. Por otro lado, estas naves representa un potencial peligro para la seguridad de las personas, pero también para el ejercicio de sus derechos fundamentales, en particular en la protección de su vida privada.

Hasta hace poco, el panorama latinoamericano era de vacío legal. La mayoría de los países no habían regulado el uso civil de los drones y si lo habían hecho, dicha legislación sólo se hacía cargo de que los drones no fuesen un peligro para la seguridad de las personas y la actividad aeronáutica.

Este panorama ha cambiado el presente año, ya que muchos países han legislado o regulado a través de reglamentos la utilización de aeronaves no tripuladas, en muchos casos haciéndose cargo de la eventual amenaza que éstas representan para la privacidad de los ciudadanos. Sin embargo, muchos de estos cuerpos normativos recientes caen en el otro extremo: sobrerregular el uso de los drones, haciendo áltamente engorrosa y burocrática su utilización, lo que paradójicamente también puede resultar atentatorio a los derechos fundamentales de los ciudadanos.

Esto se debe a que los drones son una tecnología generativa, es decir, no tienen un fin determinado, sino que son un sistema abierto que permite tantos usos como la creatividad humana permite. Un dron puede ser utilizado por un gobierno para espiar ilegalmente a la población y para portar armas de guerra, pero también para construir puentes, para fines artísticos y para fiscalizar la violencia policial en manifestaciones políticas.

Por lo mismo, resulta problemático que la circular reglamentaria que Colombia estrenó este año exija un proceso detallado de registro y que la única excepción que cuida el respeto a la libertad de expresión se establezca en favor de “empresas de comunicación masiva” pero no de personas naturales.

En Perú todavía no se dicta legislación al respecto, pero existe un proyecto de ley que, si bien hace mención a la seguridad y privacidad de las personas, también exige un permiso estatal para utilizarlos en cualquier circunstancia y sólo permite un número limitado de usos, obviando la naturaleza generativa de los drones.

Chile también estrenó normativa de drones este año, la que sólo contiene una referencia genérica a la protección de la privacidad de las personas, sin un mecanismo claro que permita hacer efectiva dicha obligación. Un proyecto de ley ingresado recientemente al congreso pretende remediar esta situación. Sin embargo, lo hace obligando a que toda persona que quiera operar un dron equipado con una cámara deba cumplir con una serie de requisitos que resultan excesivos para el uso recreacional de esta tecnología, sancionando penalmente a todo aquel que no cumpla, lo que resulta a todas luces desproporcionado.

Una regulación equilibrada debe velar porque esta tecnología se utilice de forma segura y, al mismo tiempo, tomar los resguardos que impidan que sea utilizada para invadir la privacidad. A su vez, estos resguardos no deben coartar la utilización recreativa, inocua o ciudadana que las personas le puedan dar a los drones.

Un buen ejemplo a seguir es la legislación Argentina, la que regula los drones, pero permite su uso recreativo sin previo registro. A su vez, su organismo de protección de datos personales ha dictado directrices que orientan qué usos de los drones resultan atentatorios a la privacidad de los ciudadanos y cuenta con las atribuciones necesarias para sancionar a quienes infrinjan dichas obligaciones.

Una panorámica sobre el derecho al olvido en la región

Internet es un tatuaje. Toda nuestra información, fotografías, comunicaciones, huellas y sombras quedarán almacenadas de por vida. Si a esto se suma la vigilancia masiva por parte de gobiernos y empresas, surge una pregunta esencial: ¿deberíamos tener la capacidad legal y técnica para eliminar ciertos datos que no queremos en internet? ¿Qué implica esto en términos del derecho a la libertad de expresión y acceso a la información en línea?

Este es el marco de la discusión sobre el “derecho” al “olvido”, uno de los temas más complejos a los que nos enfrentamos hoy en día y cuya discusión en América Latina presenta un factor adicional: frente a Leyes de Amnistía que perdonaban los delitos de funcionarios y dictadores autoritarios, la memoria se configura como una antítesis a la impunidad y se convierte en un aspecto crucial en la reconstrucción de nuestros procesos democráticos.

El derecho al olvido se define de tres formas: i) un término ficticio cuyo núcleo es el derecho a acceder, rectificar y cancelar nuestros datos personales que estén en bases ajenas; ii) obligaciones especiales de eliminación de datos financieros y penales después de cierto tiempo; iii) la desindexación de información en buscadores, es decir, que no se elimine la información, sino que simplemente deje de aparecer en el buscador.

El tema principal es que no se debe responsabilizar a empresas como Google y Yahoo por actividades y expresiones de terceros en su plataforma, pues esto podría generar mecanismos de censura privada, donde sean ellos quienes deciden qué se queda y qué se va.

En Argentina, con base en este criterio, la Corte Suprema negó el derecho al olvido de la modelo María Belén Rodríguez quien demandó a Google y Yahoo por el uso comercial no autorizado de su imagen. Se determinó que no se podía castigar a las empresas por algo en lo que no habían tenido culpa, pero sí por negligencia cuando supieran que existía contenido ilegal en sus buscadores y no hicieran nada para removerlo.

Por otro lado, el derecho al olvido no aplica de manera absoluta. Entre los límites se encuentran el tratamiento de información con fines periodísticos, literarios o artísticos; o la información de interés público y sobre funcionarios gubernamentales.

[left]La memoria se configura como una antítesis a la impunidad y se convierte en un aspecto crucial en la reconstrucción de nuestros procesos democráticos[/left]

Pero en México los criterios son bien distintos. En febrero de 2015, el Instituto Federal de Acceso a la Información reconoció el derecho al olvido de Carlos Sánchez de la Peña: un empresario que pedía que se desindexara la información que lo vinculaba con actividades fraudulentas en el negocio de una ex pareja presidencial.

Otros países como Costa Rica, Nicaragua y Uruguay tienen reconocido explícitamente el derecho al olvido, ya sea en legislación o jurisprudencia, y predominantemente en materia financiera y penal.

Sin embargo, una de las discusiones más interesantes está en Colombia. La Corte Constitucional ha adoptado el derecho al olvido a partir del derecho de rectificación o réplica oponible a medios de comunicación en relación con el derecho a la presunción de inocencia en materia penal.

Dos casos son los relevantes: el T040-2013, donde se especificó que Google no era responsable de que el periódico El Tiempo vinculara al señor Martínez con un cartel mafioso; y el T277-2015, en donde se estableció que ordenar a Google a bloquear los resultados de una nota que vinculaba a la señora Gloria con una red de trata de personas suponía una modalidad de censura previa, que viola el principio de neutralidad en la red y afecta en esa medida la libertad de expresión. Por el contrario, la responsabilidad era del periódico El Tiempo, que mediante herramientas de “robots.txt” debía evitar que los  buscadores encontraran la nota.

La realidad es que hasta hoy no hay una solución concreta a las interrogantes que plantea el derecho al olvido, mucho menos si consideramos la actividad monopólica que Google ejerce en el mercado de buscadores. En todo caso, el debate es importante y hay que prestar especial atención a posibilidades de censura por medio de este mecanismo en países de América Latina.

La era dorada de la vigilancia

Hacking Team es una empresa italiana conocida por el desarrollo y venta de soluciones tecnológicas de vigilancia. Desde hace muchos años que sus prácticas comerciales siembran sospechas, dada su vinculación comercial con gobiernos dudosamente democráticos y fuertemente represivos. Así, desde 2012 que se documentaba la utilización del “Sistema de Control Remoto” (Remote Control System, conocido como Phantom o Galileo), software estrella de la compañía, para vigilar e intimidar a disidentes políticos en Egipto, Omán, Marruecos, entre otras regiones del mundo, siendo considerado uno de los “enemigos de internet” por parte de Reporteros sin Fronteras en 2012.

Phantom es un software que permite, a través de su intrusión en el equipo espiado (lo que se conoce como un malware), el registro y almacenamiento de correos electrónicos, mensajería instantánea, historial de navegación web, tomar control de la cámara y el micrófono de la víctima. Incluso permite inyectar archivos y evidencia en dispositivos electrónicos.

Paradójicamente, hace algunas semanas Hacking Team fue gravemente hackeado. Más de 400GB de información privada de la empresa italiana fueron publicados en internet, incluyendo correos electrónicos y documentos transparentando los secretos de la empresa, que confirman la venta de software a regímenes autoritarios y con embargo comercial.

La información además ratifica la vinculación de Hacking Team con gobiernos de América Latina. Chile, Colombia, Ecuador, Honduras, México y Panamá son algunos de los clientes de la empresa. En algunos casos, por parte de agencias de inteligencia, en otras, por la policía. En el caso chileno, se documentó la compra de licencias por parte de la Policía de Investigaciones (PDI).

[left]Hoy vivimos en la ‘era dorada’ de la vigilancia. Nunca antes en la historia las agencias de persecución criminal tuvieron mejores capacidades que en nuestros días.[/left]

La PDI sostuvo que la tecnología fue adquirida en el marco de un proceso de ‘modernización’ institucional y que solo es utilizada con autorización judicial. Pero la Policía de Investigaciones no necesita de estas tecnologías para cumplir la misión que la ley le adjudica. Y, aún necesitando cierta tecnología para conseguir pruebas en juicio, no cualquier tecnología es válida para cumplir dicho propósito. En este caso, estamos frente a un software con características que exceden con mucho sus facultades y que, además, son de dudosa legalidad: en juicio no podrían ser utilizadas como evidencia si han sido conseguidas sin cumplir con los estrictos estándares establecidos en los procesos criminales.

Hoy vivimos en la ‘era dorada’ de la vigilancia. Nunca antes en la historia las agencias de persecución criminal tuvieron mejores capacidades que en nuestros días. Nuestros teléfonos son, en la práctica, instrumentos de geolocalización en tiempo real; buena parte de nuestras vidas y relaciones sociales están almacenadas en algún tipo de ‘log’ o registro de nuestro uso de plataformas, correo electrónico o mensajes de texto, y existen cientos de bases de datos que contienen información respecto de nosotros, nuestras prácticas de consumo, fichas clínicas, de infracciones de tránsito y navegación de internet que, cuando se utilizan conjuntamente, dicen más de nosotros de lo que podríamos imaginar.

Como nunca antes, las agencias de persecución criminal tienen hoy mucha información para poder procesar y actuar preventivamente para combatir el delito. Les basta una orden judicial para poder acceder con prontitud a dichos registros.

No es suficiente ni aceptable la escueta declaración que hizo pública la Policía de Investigaciones respecto del caso. Desde hace más de quince años que cuenta con una brigada para investigar delitos cometidos vía internet, con recursos y personal especializado.

En un estado de derecho se deben explicaciones adicionales, que permitan entender mejor el gasto de recursos públicos en tecnologías altamente abusivas a los derechos de las personas y evaluar, así, si estas medidas son proporcionales y necesarias para los objetivos que se indican. A todas luces, en este caso, no son sino medidas intrusivas, ilegales y dudosamente necesarias.

¿Quién le puede decir que no a Google y Facebook?

El 22 de mayo recién pasado, la Administración Nacional de Educación Pública (ANEP) en Uruguay anunció un acuerdo para el uso “gratis” de aplicaciones de Google en el Plan Ceibal, este último, un famoso programa de inclusión tecnológica y social, inspirado en la ya finalizada iniciativa “One Laptop Per Child”, que entrega un computador con conexión inalámbrica a internet a cada estudiante y docente de la enseñanza pública en Uruguay.

Gracias al acuerdo, los beneficiarios del Plan Ceibal pueden usar de forma “gratuita” y sin publicidad todas las aplicaciones de “Apps For Education”, que incluyen sistemas de comunicación y almacenamiento como correo electrónico y Google Drive.

Meses antes de que se anunciara el acuerdo, el encargado de desarrollos de Google for Education para Latinoamérica, James Ballentine, declaró en una visita a Uruguay: «No se trata de reemplazar el cuaderno y el lápiz por una laptop o tableta y que uno tome apuntes de la misma manera. Se trata de que el proceso educativo se tecnologice profundamente».

Creada la necesidad de tecnologías digitales, creado también el negocio. Para ayudar a los gobiernos para que su educación se “tecnologice”, está Google for Education, así como para brindar internet gratis a los más pobres del mundo está Facebook y su Internet.org.

¿Qué gobierno en vías de desarrollo puede negarse a que una reconocida empresa tecnológica regale un servicio de estándar mundial? ¿Cómo la privacidad o la neutralidad tecnológica pueden competir en tamaño negocio?

Uno de los problemas de que gobiernos le digan sí a grandes empresas como Google o Facebook en programas como Ceibal o Internet.org, es que su llegada tiene una moneda de cambio que las autoridades parecen ignorar. Detrás de esa “gratuidad” de sus servicios, está la condición de obtener y manipular tus datos personales, hacer perfilamientos de tus hábitos, cambiar las condiciones de su servicio cuando les dé la gana y, al parecer, hasta compartir tu información sin necesariamente respetar el debido proceso cuando se trata de gobiernos como el de Estados Unidos. Y en el particular caso de Internet.org, ni siquiera se garantiza el uso de protocolos de seguridad mínimos como el https para evitar intercepciones de información.

En el caso del Plan Ceibal, activistas, docentes y organizaciones han denunciado además la falta de transparencia en la firma del acuerdo, las violaciones a la neutralidad y soberanía tecnológica, así como las nulas garantías del resguardo de los datos personales de las personas envueltas en el programa. Además, ven con preocupación la posibilidad que Google sea también el proveedor de computadores portátiles con sus Chromebooks, que le daría control completo del programa a una sola empresa.

Con todo, la noticia de Google en Plan Ceibal refuerza lo que ya parece ser una tendencia preocupante entre las grandes compañías de servicios tecnológicos: disfrazar sus modelos de negocio en planes filantrópicos, enfocarse en países en desarrollo y negociar directamente con los gobiernos. Se tratan de intervenciones inaceptables en las políticas públicas tecnológicas de países en vías de desarrollo, dado que se hacen sin participación y con dudosos estándares de transparencia, y que justificadamente levantan inquietud en la sociedad civil y la academia.

Cambiar esa realidad implica gobiernos que dominan las discusiones de interés público alrededor de las tecnologías digitales y la gobernanza de internet, dispuestos a evaluar los costos de estas decisiones más allá de lo meramente económico, exigiendo estándares de protección a los derechos humanos a través de estos servicios.

Otra amenaza secreta a la democracia y a los derechos humanos

En la última década, la sociedad civil ha tenido que enfrentar una y otra vez los intentos por regular materias importantes a través de tratados de libre comercio o leyes de incalculable impacto sobre los derechos humanos en la red. Alguna vez fue ACTA, alguna vez fue la ley SOPA y todavía existe riesgo en el Pacífico con el TPP y en Europa con el anunciado TTIP.

Esas preocupaciones se mantienen con la reciente filtración del contenido de otro tratado: el Acuerdo en Comercio de Servicios o TISA (Trade in Services Agreement). Y aunque el foco pareciera estar en los “servicios” como una materia menos amplia que otros tratados, el impacto sobre la tecnología y sobre el manejo de datos personales significa riesgo para los derechos fundamentales. Esta vez, con más de 50 países de todo el orbe, incluyendo a Estados Unidos, la Unión Europea y Japón, pero también a Chile, Colombia, Costa Rica, México, Panamá, Paraguay y Uruguay.

Gracias a las filtraciones de su texto, sabemos que TISA conlleva una vez más amenazas concretas y profundas a la democracia y a los derechos fundamentales, con buena parte de Latinoamérica y el Caribe esta vez como protagonistas.

Otro tratado secreto

Buena parte del texto y de la negociación de TISA ha sido filtrada a través de Wikileaks hace unos días, complementando la filtración de hace casi un año, cuyo capítulo sobre servicios financieros mostraba algunas de las más peligrosas cláusulas negociadas. La filtración ha permitido algo que los gobiernos de decenas de países han impedido: que los posibles afectados sepan cuáles son los alcances del tratado.

Desde Derechos Digitales una solicitud de acceso a la información fue enviada a la Dirección de Relaciones Económicas Internacionales de Chile en 2014. Por supuesto, la respuesta fue negativa: la resolución que denegó el acceso, sin poder hacer referencia a acto alguno de compromiso de reserva, sí defendió la “expectativa razonable” de tratamiento de la información como confidencial, invocando resoluciones anteriores que han denegado el acceso al TPP. Al parecer, excluir al público sobre las materias que afectan sus derechos es esperable por quienes negocian a puertas cerradas.

De este modo, conocer el contenido de tratados como TISA requiere de actos de filtración, ante la negativa de los gobiernos. Para la mayoría de la población está descartado participar e incidir en el proceso.

Un tratado contrario a la privacidad

En varios pasajes del texto, las cláusulas sugieren que una parte no estará obligada a revelar información de los individuos, en aparente protección de sus datos personales. Sin embargo, el anexo de servicios financieros claramente proporciona a los proveedores de servicios financieros el poder para transferir datos personales y registros individuales a través de las fronteras. Aunque un país puede establecer restricciones, ello no puede ser en perjuicio de las disposiciones del acuerdo.

Con esto, TISA pone en peligro aquellas flexibilidades que permiten imponer ciertas restricciones al libre flujo de información, a efectos de proteger los derechos humanos (como normas sobre protección de datos personales sensibles) o bien por razones de interés público (como información relativa a seguridad nacional). En países con pobre protección de la privacidad y de los datos personales, como buena parte de Latinoamérica, provisiones como estas ponen al comercio por sobre los derechos de las personas.

Un tratado que compromete la tecnología

Como sorpresa aparece en el tratado la propuesta de prohibir que los países exijan el código fuente de programas computacionales comercializados a gran escala, sin especificar ese último concepto. Esto, en la práctica, impediría los mandatos legales sobre software libre o de código abierto, además de entorpecer la exigencia estatales para poder verificar estándares de seguridad. Es muy difícil ver cómo una propuesta así podría beneficiar a los Estados participantes, limitando más bien la capacidad de generar instancias de interoperabilidad o de seguridad de los programas que se usan o compran en un país.

La constante amenaza sobre los derechos fundamentales

A través de tratados que buscan liberalizar el comercio, vemos propuestas para regular materias internas en riesgo o en desmedro de los derechos de las personas. Y se trata de negociaciones a puertas cerradas, sin posibilidad de participación o incidencia pública, con contenidos que solamente llegan a ser conocidos gracias a filtraciones. Es algo que ocurre ya no de forma aislada, sino con frecuencia.

A través de una reciente declaración pública, expertos de la Organización de Naciones Unidas han explicado el riesgo que conllevan los procesos secretos para  los derechos humanos y la democracia. Los expertos piden transparencia, consultas públicas, participación pública, publicación de los textos negociados y análisis de impacto sobre derechos humanos, además de reconsiderar los tratados que hoy se negocian y que tantas atribuciones entregan a las multinacionales. Pero se trata de propuestas que no encuentran eco en los gobiernos de los países que negocian TISA y que mantienen a sus ciudadanos desprovistos de voz y voto en la defensa de sus derechos.

Privacidad, libertad de expresión y defensa del anonimato en América Latina

Olvidemos Europa, Canadá y Estados Unidos. ¿Qué ocurre con la persecución del anonimato, las prácticas de vigilancias o el uso de tecnologías de cifrado en regiones lejanas a los países desarrollados?

Lamentablemente, la respuesta no es tan fácil ni tan profunda como quisiéramos.

Y es que desde las impactantes revelaciones de Snowden sobre la vigilancia masiva conducida por países como el reino Unido o Estados Unidos, la discusión sobre la protección de la privacidad y la lucha contra el espionaje ha estado radicada fuertemente en los países desarrollados. Entendible, si consideramos el impacto mundial al saber que las “grandes democracias del Occidente” llevaban a cabo prácticas de represión que, tantas veces acusaron, eran propias de regímenes autocráticos ajenos a la democracia representativa.

El panorama fuera de esos países es distinto, lo que es particularmente interesante en América Latina. Y no es porque los gobiernos u otros grupos de poder acá sean más respetuosos con los datos personales de sus ciudadanos, sino más bien porque en la región todavía hay desconocimiento de cómo las prácticas de vigilancia se desarrollan, a pesar de que hay amplia evidencia de su existencia.

Aquello se puede apreciar en distintos niveles: encontramos países con agencias de inteligencia descontroladas, como por ejemplo el dramático caso colombiano; sofisticados sistemas biométricos de identificación de ciudadanos como el SIBIOS argentino; o una extendida persecución del anonimato en la región.

El reporte “Freedom of expression, encryption and anonymity. Civil Society and Private Sector perceptions”, justamente brinda pistas de cómo la libertad de expresión puede ser amenazada con la persecución del anonimato y el cifrado en los países del sur global, donde por cierto tiene cabida América Latina.

Hecho en colaboración por la World Wide Web Foundation, el Centre for Internet and Human Rights de la European University Viadrina, la Oficina Antivigilância de Brasil y Derechos Digitales, el reporte se centra en casos de una muestra general de países de este lado del mundo, enviados por defensores de derechos humanos locales. El panorama deja muchos cuestionamientos.

¿Hay evidencia real para seguir adoptando políticas de vigilancia como respuesta para problemas sociales? ¿Cómo se garantizan derechos como la privacidad de las personas con las tecnologías de la vigilancia? ¿Cuál es la industria detrás de la producción de tecnologías de vigilancia y cuál es su relación con nuestros gobiernos? ¿Por qué el anonimato, piedra fundamental de la libertad de expresión, es perseguido aún por gobiernos democráticos?

La falta de respuestas claras es un reto urgente para investigadores y activistas, no solo para tener un cuerpo teórico que permita dar respuestas desde el sur a problemas del sur, sino fundamentalmente porque las políticas de vigilancia (que incluyen la aplicación de tecnología y la persecución legal del anonimato en detrimento de la privacidad) se han naturalizado velozmente en América Latina y se necesita evidencia  contundente para alimentar el trabajo de organizaciones de derechos humanos y revertir esa tendencia.

Descarga “Freedom of expression, encryption and anonymity. Civil Society and Private Sector perceptions”.