Infografía realizada con insumos de la investigación «Voto electrónico y consideraciones de política pública en América Latina»¿En qué escenarios el voto electrónico puede ser factible? ¿Significa un acceso más equitativo al sistema democrático en ciertos segmentos de la población? ¿Qué riesgos conlleva la implementación de este tipo de tecnologías en relación con aspectos de seguridad informática?
Temática: Seguridad digital
Oficina virtual, segura y autónoma
El equipo de trabajo de Derechos Digitales está conformado por personas alrededor de América Latina. Nuestro trabajo es principalmente remoto por lo que nuestro sistema de chat es una oficina virtual.
Durante muchos años nuestra oficina fue Slack, un sistema avanzado de mensajería instantánea que funciona en la “nube”. Slack era una plataforma que hacía lo que tenía que hacer, nos permitía estar en contacto permanente y llevar a cabo nuestro trabajo. Parecía ser una herramienta perfecta, pero la dejamos de usar. ¿Por qué?
Desde el punto de vista funcional, Slack generalmente cumplía con nuestras necesidades. Sin embargo decidimos hacer un análisis técnico, preguntándonos dónde se guardan nuestras comunicaciones y si están seguras.
Como Slack es un sistema en la nube, nuestra información se guarda en los servidores de la empresa que provee el servicio, Slack Technologies. Es decir, Slack Technologies tiene acceso a nuestras comunicaciones y es técnicamente posible que pueda leerlas y analizarlas; salvo que las mismas estuvieran cifradas de extremo a extremo.
Lo primero que buscamos resolver fue que nuestros datos no fueran gestionados por otra organización. Para tener control de los mismos debíamos controlar nuestro propio sistema de chat.
Para eso íbamos a necesitar 3 cosas: software que implemente el sistema, un proveedor de hosting o servidor propio para instalarlo y un equipo técnico capaz de administrarlo.
En Derechos Digitales administramos varios servicios mediante software libre. Usamos Nextcloud con OnlyOffice para trabajo colaborativo, Limesurvey para realizar encuestas, WordPress para portales web, y algunos otros sistema. Disponemos de recursos de alojamiento y nuestro equipo técnico es capaz de investigar soluciones libres, realizar pruebas e implementarlas.
Basándonos en nuestra experiencia y según las recomendaciones de expertas técnicas identificamos tres aplicaciones libres con las que podríamos remplazar a Slack y ser administradas por nostras: Rocket Chat, Mattermost y Matrix.
Lo segundo que quisimos identificar fueron aplicaciones que soportaran cifrado extremo a extremo.
Las personas que usan Whatsapp o Signal habrán escuchado este término antes. Quiere decir, que si un mensaje sale de mi teléfono o computador, está cifrado para que nadie más que los destinatarios o lo puedan leer.
Ahora que la información no estaría gestionada por un tercero, pero sí por nuestro equipo técnico, es importante y deseable para nosotres que el equipo técnico no pueda leer los mensajes de las demás personas. El soporte de este tipo de cifrado es limitado para Mattermost y Rocket Chat, mientras que en el caso de Matrix funciona por defecto.
A diferencia de las otras dos, Matrix no es una aplicación, sino un protocolo de comunicaciones federado. Hace unos meses explicamos lo que esto significa, pero para hacerlo simple haremos una analogía entre el correo electrónico y los sistemas de chat modernos. En el correo electrónico podemos enviar y recibir correos desde cualquier proveedor. Se puede enviar un correo desde gmail.com a hotmail.com o a derechosdigitales.org. Sin embargo, si hablamos de mensajería instantánea no es posible enviar mensajes entre Signal, WhatsApp y Telegram, por ejemplo.
En este sentido Matrix se parece más al correo electrónico que a WhatsApp. En Derechos Digitales tenemos nuestra propia instancia de Matrix donde nos podemos comunicar internamente, pero además podemos comunicarnos con gente de otras organizaciones que posean sus propias instancias de Matrix o bien que posean una cuenta en matrix.org u otra instancia pública. En un principio pensamos que seríamos los únicos usando Matrix, pero descubrimos con gusto que algunas organizaciones amigas ya lo usaban y que podríamos comunicarnos directamente a través de esta herramienta. Incluso en TEDIC ya lo están utilizando y han creado un canal de chat en español, donde se comparten dudas, recomendaciones, y experiencias. Se puede acceder en: #comunidadtedic:matrix.org.
Luego de decidir migrar nuestra mensajería a Matrix, comenzamos con el proceso de cambios. Dentro del Derechos Digitales contamos con un grupo de gente con la idea de implementar una alternativa libre a Slack.
A finales del 2021 implementamos una instancia de pruebas y formamos un equipo de beta-testers para analizar si la aplicación sería viable en el día a día.
Sabemos que los cambios pueden ser resistidos, y pueden generar miedo, por lo que trabajamos en presentar una aplicación que solucione nuestros problemas y que no traiga nuevos.
Una vez superada la etapa de pruebas, implementamos lo que sería el servidor definitivo y fuimos sumando más gente a utilizarlo, de manera paralela a Slack. Cuando el equipo completo estuvo trabajando sobre Matrix, se decidió dejar de usar Slack y conservarlo solo como un registro histórico.
Las comunicaciones son un recurso estratégico para las organizaciones, tener autonomía y control sobre las mismas nos brinda más seguridad y por ende poder. Derechos Digitales es una organización con los recursos humanos y tecnológicos para implementar una solución propia. Si embargo, sabemos que no es el caso de todas las organizaciones.
En el caso de no contar con los recursos necesarios para tener su propia infraestructura, siempre es posiblecontratar un proveedor que implemente soluciones como Matrix, en este caso no se tendría total control sobre sus comunicaciones pero estaría seguras ya que estarían cifradas de extremo a extremo.
Nuestra oficina virtual funciona hace varios meses a través de Matrix. Sabemos que no es la única solución, y que existen otros proyectos de software libre que podrían funcionar en otros contextos. Conocerlos, probarlos y adaptarlos a nuestras realidades es el comienzo del camino para lograr comunicaciones más autónomas y seguras.
Infraestructuras de autenticidad para los contenidos digitales
En los últimos años se han comenzado a buscar soluciones técnicas y regulatorias al problema de la desinformación en plataformas digitales, considerando la rapidez con que se difunde y sus impactos sobre la población conectada, en coyunturas críticas como procesos electorales o protestas sociales. Sin embargo, muchas de estas soluciones han tendido a restringir los derechos a la libertad de expresión y acceso a la información, constituyéndose en mecanismos de vigilancia y censura de contenidos, y afectando principalmente a las voces disidentes.
En este contexto, la aparición de los llamados deepfakes (audios o vídeos alterados con tecnologías de inteligencia artificial) plantea un escenario más complejo, de una parte porque su autenticidad es cada vez más difícil de verificar, pero también porque pone de frente, otra vez, que respecto de la información no hay aproximaciones técnicas suficientes, ya que se trata también de un problema social sobre cómo se configuran política y culturalmente las ideas de “confianza” y “verdad”. Esto, sin contar con que además los deepfakes se han convertido en una nueva herramienta para la violencia de género mediada por tecnologías digitales, entre otros problemas menos visibilizados.
Desde hace tiempo, Witness ha hecho seguimiento a este tipo de tecnologías emergentes, procurando entender los riesgos y oportunidades que presentan para los derechos humanos, especialmente para la protección de voces marginalizadas. Como parte de ese esfuerzo, se vinculó al grupo de trabajo sobre amenazas y daños de la Coalición para la Procedencia y Autenticidad del Contenido (C2PA), una iniciativa empresarial dirigida por Adobe, Arm, Intel, Microsoft, BBC, Truepic y Twitter, que en palabras de la organización, es hasta ahora “el esfuerzo más consolidado que conduce hacia un uso más generalizado y potencialmente sistemático de la infraestructura de procedencia y autenticidad”.
C2PA es un estándar técnico para certificar la fuente y la historia de contenidos digitales como vídeos, audios, imágenes y documentos, a través de la creación de un manifiesto firmado por una autoridad de certificación, y protegido criptográficamente en cada plataforma digital donde el contenido ha sido intervenido. Por ser un estándar abierto, puede ser implementado en distintas aplicaciones como software de captura y edición de imágenes en dispositivos digitales, CMS, redes sociales o plataformas web de verificación. Con esto, se espera que la confianza sobre la autenticidad o no de contenidos se base en la identidad de los actores que firman sus datos de procedencia y no en el estándar mismo.
Junto con otras organizaciones de América Latina, venimos planteando hace años que el problema de la desinformación no es nuevo, ni propio de los entornos digitales, y que está muy relacionado con los monopolios de la información. Por eso es relevante reconocer que, aunque C2PA no se plantee como un ente de certificación, quienes promueven esta iniciativa lanzada oficialmente en enero de 2022, son grandes corporaciones como Adobe, Microsoft o Twitter, quienes cuentan con una ventaja comparativa como autoridades de certificación, al tener una capacidad temprana de implementar el estándar.
Sin embargo, también es relevante mencionar el proceso abierto y participativo mediante el cual se han desarrollado las especificaciones técnicas y otros documentos útiles como su guía de implementación, las recomendaciones sobre experiencia de usuarias para la implementación, las consideraciones de seguridad y el modelo de daños, de cuyo diseño la única organización de sociedad civil que ha participado es Witness.
Es relevante porque, para permitir la interoperabilidad entre distintos sistemas, los estándares técnicos deben no solo ser abiertos sino también flexibles y adaptables a diferentes contextos, necesidades y decisiones de implementación. Como herramientas puramente técnicas, los estándares son muy limitados para el resguardo, por diseño, de la privacidad y otros derechos humanos. Por eso, además de las necesarias preocupaciones y compromisos durante su desarrollo, es importante hacer un seguimiento permanente a la manera como los estándares son implementados, por quiénes, con qué capacidades e intereses y, sobre todo, qué impactos tienen sobre las personas, individual y colectivamente.
La existencia de un marco para la identificación de daños y abusos potenciales del estándar C2PA durante su diseño e implementación temprana, y también para garantizar la debida diligencia y la mitigación de daños cuando su despliegue sea más amplio, es una oportunidad para proteger la seguridad, la privacidad y otros derechos humanos dentro y fuera de los entornos digitales. Pero de poco sirve ese marco si no está siendo activamente utilizado, revisado y actualizado. Junto con la coalición, Witness continúa invitando a hacer aportes concretos (en inglés) sobre el estándar, y además abriendo espacios de trabajo sobre los riesgos y oportunidades que presenta, en diferentes regiones y con diferentes grupos sociales.
Este importante trabajo que adelanta Witness sirve para comprender mejor cómo puede funcionar este estándar en contextos tan diversos como los que hay en América Latina. Por ejemplo, cómo será afectada la visibilidad en redes sociales de contenidos producidos por medios independientes, que no cuenten con el estándar implementado en sus sitios web; cómo se reconfigura la normativa y la vigilancia sobre derechos de autor en contenidos digitales; o cómo se legitiman ciertas autoridades de certificación y otras no, entre otros asuntos relevantes.
Además de eso, sería muy interesante probar qué tan factible es, en términos técnicos y de infraestructura, que por ejemplo, una organización sin ánimo de lucro implemente el estándar. ¿Qué tan sencillo es el código?, ¿qué tantos recursos, habilidades o inversión de tiempo se requiere? Estas preguntas que quedan abiertas a manera de invitación.
Convenio de Budapest sobre la Ciberdelincuencia en América Latina: Un breve análisis sobre adhesión e implementación en Argentina, Brasil, Chile, Colombia y México
El presente informe pretende comentar algunos de los puntos principales del Convenio en cuestión, así como los
desafíos de la implementación y armonización de las disposiciones del texto con los sistemas jurídicos y marcos legales de los países de la región latinoamericana.
Voto electrónico y consideraciones de política pública en América Latina
En este documento, se revisa el estado del voto electrónico en el mundo, con especial énfasis en América Latina. ¿En qué escenarios el voto electrónico pudiera ser factible? ¿Significa un acceso más equitativo al sistema democrático en ciertos segmentos de la población? ¿Qué riesgos conlleva la implementación de este tipo de tecnologías en relación con aspectos de seguridad informática?
Contribución Conjunta de las Partes Interesadas Revisión Periódica Universal 41° Periodo de Sesiones – Brasil
Se centra en el cumplimiento de las obligaciones de derechos humanos en el contexto digital por parte de Brasil y busca fortalecer recomendaciones enfocadas en la garantía del acceso universal a internet en orden de ejercer la libre expresión y asociación; el acceso a la información, al conocimiento y a la cultura; y el ejercicio de derechos económicos y sociales de manera segura, respetuosa de la privacidad y de la autonomía y libre de cualquier forma de discriminación.
Examen Periódico Universal 4to ciclo, sesión 41: Contribuciones sobre derechos humanos en el entorno digital en Ecuador
Este informe describe cómo el Estado ecuatoriano ha limitado el goce de los derechos tales como vivir una vida libre de violencia, libertad de expresión y opinión, seguridad de personas expertas informáticas, privacidad y acceso a los derechos económicos y sociales, por medio de políticas y prácticas relacionadas con el entorno digital.
Instala software libre este fin de semana en FLISoL
Todos los años de manera simultánea en cientos de ciudades de América Latina (en la actualidad, también en varias ciudades europeas) activistas se reúnen para instalar software libre en forma colaborativa. América Latina es una región diversa lo que se ve reflejado en el cada Festival Latinoamericano de Instalación de Software Libre, ya que ninguno es igual a otro. De todas maneras, la consigna es clara: todas las sedes colaboran en la difusión y uso de software libre, principalmente el sistema operativo GNU/Linux, a través de conferencias, talleres y demostraciones.
Una comunidad sin fronteras
FLISoL se creó con dos objetivos principales: promover el software libre en la región e integrar a las comunidades de software libre de América Latina. Los orígenes remontan al año 2003, en Colombia, cuándo se realizó un festival de instalación a nivel nacional. Las personas activistas que organizaron estos eventos en Colombia decidieron expandir la idea a nivel regional. Alejandro Forero, uno de los iniciadores del FLISoL lo explica: “Se esperaba llegar a los países con los que teníamos relaciones y comunicación previamente como Ecuador, Perú, Argentina y Brasil , de hecho creo que nadie imaginó el alcance que se tendría realmente”.
Organizar el evento causó que la gente de una misma ciudad que no se conocía trabaje junta para su realización. Como suele suceder en estos casos, se crearon lazos de amistad, profesionales y de militancia que en muchos casos perduran hasta la fecha. De la misma manera, sucedió a nivel de país cuándo se establecieron los vínculos nacionales para coordinarlo en varias ciudades. Por supuesto, el crecimiento exponencial llevó a establecer vínculos a nivel regional que se fueron fortaleciendo con el tiempo. Los objetivos de juntar a las comunidades de América Latina y difundir el software libre se convirtieron en una realidad que superó las expectativas.
El impacto del FLISoL ha sido a nivel regional, aunque en unos países fue mayor que en otros. En el caso de Ecuador, por ejemplo, la comunidad de software libre era incipiente antes del primer FLISoL comparada con la región. No obstante, a partir de la primera convocatoria un equipo sin articulación previa logró participación en nueve ciudades. El alcance fue tal, que para la tercera edición del FLISoL hasta el presidente del país hablaba de software libre y lo declaraba como política pública.
Han pasado 18 años y la gente que organiza el FLISoL ahora no es la misma que al inicio. Algunas de las personas que lo hacen ahora, eran niños y niñas en esa época. La gente cambió, pero el entusiasmo no y surgieron nuevos retos. En el año 2020 debido a la pandemia, muchos pensaron que no habría FLISoL. En cambio, los entusiasmos por aprender, compartir y enseñar no se iban a ver limitados. El festival también se adaptó a una modalidad virtual, con una ventaja que la integración ya no fue con la gente de cada ciudad sino con toda la región. Hoy en el 2022 existen sedes que organizan el FLISoL de forma presencial, otras de manera telemática y hay las que combinan ambas modalidades.
Apropiarse de la tecnología
En estos 18 años el software libre pasó de ser un tipo de tecnología utilizada por poca a gente a ser el concreto y el acero sobre lo que se construye internet. Las grandes plataformas, la mayoría de celulares Android y gran parte de sitios web funcionan con software libre. El FLISoL es parte importante de este movimiento y es una oportunidad para no desperdiciar perder, más aún con tantas posibilidades de participar desde casa. Si quieres conocer más sobre las actividades ingresa a la wiki del FLISoL y busca tu ciudad.
El software libre permite tener control sobre la tecnología y permite que cualquier persona que tenga una computadora conectada a Internet con una IP pública pueda tener su espacio propio en Internet. Los primeros FLISOL es se organizaban con plataformas tecnológicas autogestionadas con software libre. La principal fuente de comunicación eran listas de correos para organizarse, una wiki donde de carga de la información y canales de chat por IRC para las reuniones virtuales.
En el año 2006, antes de que existan plataformas como Ustream y mucho antes de que Youtube o Facebook permitan hacer streaming en tiempo real con video, varias charlas del FLISoL se transmitían en vivo y con video gracias al software libre y activistas que se apropiaron de la tecnología. No fue tarea fácil, pero lograr algo nuevo y desconocido es fuente de enrome satisfacción.
El tiempo pasó y aparecieron nuevas tecnologías que, si bien funcionan con software libre, no son libres y no brindan autonomía. Las listas de correo se han ido remplazando por Telegram, que, si bien la aplicación que se instala en el teléfono es libre, el funcionamiento del servidor no lo es. En general para organizar las conferencias se utilizan herramientas libres como Jitsi o Big Blue Button, pero el streaming se lo suele hacer a través de Youtube. Sería muy bueno que el FLISoL también empiece a utilizar herramientas libres para su organización.
Charlas de Derechos Digitales en FLISOL
En este momento ya se han organizado varias actividades relacionadas con el FLISOL. Por ejemplo, desde Derechos Digitales hemos participado en el pre-FLISoL de Bolivia con la charla: “Matrix Chat Seguro, Autónomo y Federado para Organizaciones”. El viernes 22, en FLISoL de Latacunga de Ecuador, tambíén conversamos sobre nuestra experiencia migración a Matrix. En ambas instancias compartimos nuestra experiencia migrando nuestra plataforma de chat a un sistema libre, seguro descentralizado y autónomo.
El sábado 23 de abril reiteramos participación en FLISoL de Bogotá a las 9hs. (GMT -5).
Derechos fundamentales en la nueva constitución para la era digital: Percepciones de la ciudadanía
Esta investigación describe las principales expectativas y preocupaciones de la ciudadanía respecto del ejercicio de derechos en entornos digitales, en el marco del proceso constituyente en Chile.
Las ruedas que mueven al mundo: el futuro tratado de “ciberdelincuencia” de las Naciones Unidas
En diciembre de 2019, la Asamblea General de la ONU adoptó una resolución (A/RES/74/247) para crear un Comité Especial encargado de elaborar una “Convención internacional integral sobre la lucha contra la utilización de las tecnologías de la información y las comunicaciones con fines delictivos”, coloquialmente conocido como el “Comité Ad Hoc”. La primera sesión, programada para fines de 2021, tuvo que posponerse debido al aumento de casos de Covid-19. Finalmente, sesionó en régimen híbrido en febrero de 2022 en Nueva York. Unos días después en Viena, tuvo lugar la primera reunión inter sesiones, con el objetivo de escuchar y consultar a diversos actores y personas expertas de los Estados miembro.
Meses atrás, más de 130 de organizaciones de la sociedad civil y referentes de todo el mundo expresamos nuestra preocupación sobre este proceso. En esta columna —una vez transcurrida la primera sesión, ante un escenario internacional marcado por la guerra— presentamos las principales discusiones de ambas sesiones.
Incertidumbres geopolíticas, formas de participación y organización del trabajo
Uno de los puntos más repetidos en la primera sesión fue un tema que no estaba en la agenda formal a los inicios: el ataque de Rusia a Ucrania, junto con el llamado al cese de la agresión por varios Estados. Se esperaba que Rusia estuviera en el centro de atención, pero no por la guerra: fue una de las naciones que propuso la iniciativa de crear el Comité. Además, durante en junio de 2021 la Federación Rusa presentó un borrador completo de tratado. Las expectativas respecto a su protagonismo de eran altas, lo que finalmente no sucedió.
Por parte de la sociedad civil, organizaciones como Derechos Digitales, Privacy International, Human Rights Watch, Global Partners Digital y Electronic Frontier Foundation aportaron comentarios generales sobre las aspiraciones para este proceso. Muchas de las declaraciones enfatizaron los puntos planteados en una carta firmada por más de 130 organizaciones de la sociedad civil y personas expertas, dirigida a la presidenta del Comité Ad Hoc. Allí, se demandó respeto a las garantías de derechos humanos dados los antecedentes y el uso generalizado de las normas nacionales de “ciberdelincuencia” contra disidentes políticos, activistas y periodistas. También, que el Comité considerara un alcance objetivo sobre las disposiciones penales sustantivas y garantías procesales penales en las investigaciones. No fue menor la presencia de organizaciones intergubernamentales, como Interpol, que participó activamente en las discusiones.
La modalidad de trabajo en las siguientes sesiones y la participación de distintos sectores fue discutida. En síntesis, habrá seis sesiones de discusión sustantiva alternando entre Nueva York y Viena, con consultas a múltiples partes interesadas en reuniones especiales entre las sesiones. Las contribuciones escritas pueden ser enviadas al Comité para su difusión en un sitio web específico. La segunda sesión, tendrá lugar en Viena del 20 de mayo al 10 de junio de 2022. Allí se discutirán aspectos como la estructura que adoptará el futuro convenio, sus objetivos y alcance.
“No reinventemos la rueda”
Los efectos de la pandemia estuvieron presentes en el discurso de varios Estados para enfatizar el aumento de los riesgos de ciberdelincuencia y los impactos estructurales que se produjeron en la comunicación así como en el uso de las diferentes tecnologías.
Por otro lado, se repitió la idea que la nueva convención no debería crear cosas desde cero, cuando existen ya otros esfuerzos y tratados en materias idénticas o similares. La expresión que “no hay que reinventar la rueda” fue repetida por representantes de Suiza, Reino Unido, Marruecos, Australia y el representante de la Unión Europea. En sus declaraciones enfatizaron que ya existen tratados que deben ser tomados en cuenta para la estructuración de este nuevo, aclarando cuestiones de lenguaje, y señalando la necesidad de armonización entre los tratados internacionales y las posibles soluciones.
En el ámbito de las Naciones Unidas, la Convención contra la Corrupción (UNCAC) y la Convención contra la Delincuencia Organizada Transnacional (UNTOC) fueron las convenciones más citadas como ejemplo, además del Grupo Intergubernamental de Expertos en Ciberdelincuencia (IEG-Cybercrime). A nivel internacional y regional, se hizo referencia al Convenio de Budapest, abierto a la firma por el Consejo de Europa en noviembre de 2001, y con cada vez más adhesiones en América Latina, junto con sus protocolos adicionales, y el Convenio de la Unión Africana sobre Ciberseguridad y Protección de Datos Personales. Todos fueron citados como ejemplos a seguir tanto en su contenido sustantivo como en relación a los mecanismos de observación y cooperación.
Falta de consenso sobre lo esencial: derechos humanos y salvaguardias
A pesar de las referencias los tratados y documentos internacionales, quedó claro que todavía hay una falta de consenso sobre qué es el delito cibernético. Cuando se discutió este tema específico en la primera sesión, con base a un documento previamente preparado por la secretaría y la presidencia del Comité, fueron objeto de desacuerdo dos puntos. El primero, respecto a cómo debe abordarse la soberanía de los Estados y el segundo, relativo a la inclusión de los derechos humanos en el tratado.
No hay forma de pensar un futuro tratado sobre ciberdelincuencia sin respeto por los derechos humanos. Durante años, la sociedad civil y las organizaciones internacionales han brindado ejemplos de casos nacionales en los que la amplitud y vaguedad de las leyes sobre delitos cibernéticos se utiliza con fines de persecución. En cambio, varios Estados pidieron la palabra para decir que esto “no sería un tratado de derechos humanos, sino que el foco debería estar solo en los ciberdelitos”, como si eso fuera posible.
Siguiendo una posición más protectora de los derechos humanos, la representante de Australia resaltó que “no debe haber dudas sobre el tema, ya que la discusión debe ser el lugar más estratégico para determinar el respeto a los derechos humanos, si se quiere hacer una referencia amplia como un principio general y propósito del tratado, o bien haciendo referencias específicas en cada sección o punto”.
La segunda sesión: tipificación y medidas procesales penales
Dos puntos fundamentales del tratado serán discutidos en mayo, en la segunda sesión del Comité en Viena: la definición respecto a qué delitos se incluirán en el futuro tratado y cómo tratar las medidas procesales penales.
El primer punto despierta fuerte disenso. Un eventual tratado debería centrarse en los “delitos cibernéticos por esencia”, esto es, un “conjunto restringido de delitos inherentes al ciberespacio”, como fue descrito por la Oficina del Alto Comisionado para los Derechos Humanos en enero 2022. En este sentido, resulta excesiva la criminalización de las tecnologías de protección de la privacidad y el anonimato, como las redes privadas virtuales o VPN y el uso de herramientas de cifrado, lo que afecta a todas las personas que utilizan estas tecnologías para defender su privacidad y luchar contra la vigilancia. El cifrado y el anonimato permiten a las personas ejercer sus derechos humanos en la era digital y, según el relator especial para la libertad de expresión David Kaye, “merecen una fuerte protección”.
Del mismo modo, existe un gran riesgo para los derechos humanos cuando las leyes nacionales definen los delitos de manera vaga y amplia, permitiendo que conductas inocuas sean incluidas en catálogos de ciberdelitos, facilitando la persecución selectiva y el uso de la persecución penal como mecanismo de censura.
Asimismo, existe un gran riesgo cuando se propone incluir en este tratado los delitos relacionados al contenido (speech-related crimes) imponiendo así restricciones indebidas a la libertad de expresión. Como bien defendía Artículo 19 en el panel de la primera reunión, la tipificación genérica de la desinformación, el discurso de odio o la afectación de la moral “no respeta los derechos humanos, ya que no pasan la prueba tripartita de finalidad legítima, necesidad y proporcionalidad”. En general, las leyes nacionales sobre delitos cibernéticos que incluyen delitos de contenido se utilizan para encarcelar a quienes critican a las autoridades o las voces disidentes, o incluso para bloquear plataformas enteras.
La segunda gran área de debate es la relacionada con la forma en que se investigan los ciberdelitos, incluida la recolección de evidencia y la cooperación con los entes persecutores. La discusión sobre cuáles serían las medidas procesales adecuadas no puede precipitarse. Tales medidas no pueden ser amplias y deben ser estrictamente respetuosas de las garantías de derechos humanos, especialmente los principios de legalidad, necesidad y proporcionalidad. Es necesario recordar que existe un gran riesgo de cibervigilancia masiva, falta de transparencia y rendición de cuentas al solicitar medidas procesales penales irrestrictas para obtener pruebas y acuerdos mutuos de intercambio de datos entre entes estatales.
¿Qué viene ahora?
Con las contribuciones escritas más claras y objetivamente definidas por los Estados (deberán ser enviadas el 8 de abril) y con las discusiones que tendrán lugar en la próxima sesión de discusión en Viena, podremos conocer el nivel de acuerdo sobre los temas fundamentales del futuro tratado.
Desde que se inventó la rueda en el siglo III a.c., esta ha transitado actualizaciones, cambios y nuevos usos. Reinventar la rueda no es uno de los objetivos del Comité Ad Hoc: se encuentra con un desafío más vigente y complejo. El ámbito digital es una de las ruedas que mueve al mundo actual y nos exige el desarrollo de nuevos consensos. En este caso, la difícil tarea de definir sobre qué y cómo combatir el ciberdelito a nivel global sin atentar contra los derechos humanos.