¿Por qué las redes sociales no son seguras para tus derechos?

En una noticia salida hace algunos días en La Segunda, la Brigada del Cibercrimen de la Policía De Investigaciones (PDI), explica cómo la vigilancia a Facebook se ha convertido en un elemento esencial para las investigaciones policiales. En la nota se afirma:

“Con su explosivo crecimiento en los últimos años en Chile, las redes sociales son hoy un «paso obligado» en cualquier investigación, afirman las autoridades. Al empadronamiento tradicional que los policías realizan en terreno se suma hoy un «empadronamiento digital» que puede arrojar resultados igual de valiosos”.

Según la nota, la policía efectivamente ha llegado a establecer la identidad y las relaciones de los delincuentes gracias a las pistas que estos dejan en Facebook. Pero los antecedentes que la policía y la fiscalía entregan en esta noticia, hacen pensar que el precio de ese hecho lo pagan los derechos de privacidad y al debido proceso de todos los chilenos. Dos hechos preocupantes:

 La policía empadrona las redes sociales

En la nota se afirma que hoy la policía chilena hace un “empadronamiento digital” en redes sociales (antes, hubo un polémico intento por el Gobierno de Piñera); lamentablemente, no ahonda en qué consiste ese empadronamiento. ¿Es la creación de perfilamiento de todos los usuarios chilenos que tengan una cuenta? ¿Con qué fines? ¿Con qué garantías? La preguntas no son menores, sobre todo cuando solo hace alguna semanas la justicia desestimó una investigación basada en un perfilamiento de Facebook debido a que las pruebas no eran determinantes. De hecho, el Juez “llamó a la Fiscalía a tener más seriedad al llevar a cabo las indagatorias”.

Mientras no tengamos claro de qué se trata el “empadronamiento digital” y cómo se garantizan nuestros derechos, las redes sociales en Chile se vuelven más inseguras para tu privacidad y, por ende, se atenta también al derecho de libre expresión en ellas.

 El debido proceso no se garantiza

Como se ve en la nota de La Segunda, la Brigada del Cibercrimen reconoce que desde hace años solicitan y reciben antecedentes de metadatos (no los contenidos de las comunicaciones): “desde todas las compañías administradores de datos y de redes sociales, incluidos contactos privados”. Lo hacen sin una orden judicial, aprovechando que la ley de Estados Unidos (donde están físicamente las empresas de  redes sociales) no la exige. Pero lo que no dice la policía ni la fiscalía en la nota, es que la ley chilena sí exige una orden judicial para cualquier actuación que comprometa nuestro derecho a la vida privada: ¿por qué se invoca legal, pero algo mañosamente, a la ley de Estados Unidos y no la chilena?

Conseguir una orden judicial demora sólo unas horas en casos urgentes (incluso se pueden pedir telefónicamente) y garantiza la protección de los derechos de los ciudadanos chilenos, mediante el respeto al debido proceso. El apuro ha derivado no solamente en bochornosas actuaciones de la policía y la fiscalía, sino también lesionan directamente los derechos humanos de los ciudadanos (algunos ejemplos son uno, dos, tres).

Estos hechos locales, si bien en escala son distintos a la vigilancia masiva de la NSA a Internet, son muy similares en sus efectos: la persecución de la delincuencia por parte del Estado no debe tener como costo los derechos humanos de los ciudadanos. Por lo demás, es inadmisible que hoy un Estado democrático como el chileno no brinde garantías a plataformas de libertad de expresión como las redes sociales, haciendo de ellas un espacio menos libre y seguro para los derechos de todos los ciudadanos.

Privacidad en el trabajo ¿qué control tiene el trabajador sobre sus correos electrónicos?

El correo electrónico es una herramienta de trabajo utilizada diariamente por millones de personas. Pero su uso puede presentar una serie de interrogantes tanto para empleados como empleadores: ¿pueden las empresas limitar su acceso? ¿Tiene acceso el empleador a la correspondencia de un empleado? ¿Qué pasa si se accede al correo electrónico a través de los recursos proporcionados por la empresa? ¿Y qué ocurre con los trabajadores del sector público? Revisamos qué han dicho las instituciones pertinentes en Chile y he aquí algunas respuestas.

¿Qué control tiene el trabajador sobre sus correos electrónicos? CC BY (Esparta)
¿Qué control tiene el trabajador sobre sus correos electrónicos? CC BY (Esparta)

 Por Javier Aleuanlli y Francisca Lobos, pasantes del equipo de investigación legal

El uso del correo electrónico es transversal a un sinnúmero de actividades diarias, que incluyen tanto la comunicación personal como el intercambio de mensajes y documentos con motivos de trabajo.

Cuando esta herramienta está ligada a la actividad laboral, suele existir interés por parte de los empleadores de que su uso cumpla con los propósitos de la respectiva empresa; el bloqueo de algunos sitios web es una  práctica laboral común, que busca asegurar la productividad, siendo el principal blanco de estas acciones la restricción al uso de redes sociales y los correos electrónicos.

Pero la pretensión de controlar los flujos de información que circulan dentro de las empresas  pueden hacer que los límites entre  este interés y  la privacidad del trabajador se tornen difusos. La discusión no es trivial, puesto que a pesar de que el trabajador podría estar utilizando los recursos y plataformas de la empresa, eso no significa que todo el material que el empleado comunique o reciba electrónicamente en su lugar de trabajo pueda ser revisado por sus empleadores.

¿Qué han dicho los tribunales?

Anteriormente hemos recalcado la enorme importancia de esta materia. Pero tras años de revisión de la cuestión por los tribunales y  las autoridades administrativas en Chile, nos ha parecido pertinente revisar cómo han calificado el tratamiento de los correos institucionales y su relación con la privacidad de sus usuarios.

Un autómata enviando un correo electrónico CC BY (vmabney) NC-ND
Un autómata enviando un correo electrónico CC BY (vmabney) NC-ND

La Dirección del Trabajo se refirió por primera vez al tema en 2002, estableciendo bases generales sobre la utilización y control de los correos electrónicos dentro de la empresa. En síntesis plantea que, de acuerdo a las facultades con que cuenta el empleador para administrar su empresa, puede regular “las condiciones, frecuencia y oportunidad de uso de los correos electrónicos”, pero en ningún caso podrá tener acceso a la correspondencia electrónica privada recibida por los trabajadores. Así, puede apreciarse que se les asimila en su tratamiento a llamadas telefónicas privadas o a la existencia de espacios que se consideran privados dentro de la empresa, como cajones o casilleros personales de los trabajadores.

[ref]Un dictamen posterior agrega que, adicionalmente a regular su uso según las facultades del empleador, las partes pueden establecer normas, restricciones y formalidades para el uso de los correos electrónicos en el reglamento interno o en los respectivos contratos individuales de trabajo.

Por otro lado, la Corte Suprema se ha pronunciado respecto a si resulta relevante la forma en cómo se ha accedido al contenido de los correos electrónicos (Corte Suprema de Justicia, Rol Nº 2502-2012, fallo de 12 de mayo de 2012). En síntesis, señala que el valor protegido en este caso es el de la intimidad, que es manifestación de la esfera privada de los trabajadores, y por lo tanto no solo resulta atentatoria la interceptación ilícita de los correos electrónicos, sino que cualquier tipo de interceptación no autorizada.

Diversos fallos han admitido la importancia de la privacidad de los trabajadores por sobre los intereses de los empleadores. CC BY (ssalonso) NC-SA
Diversos fallos han admitido la importancia de la privacidad de los trabajadores por sobre los intereses de los empleadores. CC BY (ssalonso) NC-SA

De estos distintos pronunciamientos podemos reafirmar que los correos electrónicos de los trabajadores son un tipo de comunicación privada, protegidos por la Constitución, mediante el resguardo al derecho fundamental a la vida privada y a la inviolabilidad de las comunicaciones privadas. Por lo tanto, sería ilícita la interceptación de los correos electrónicos de los trabajadores por parte de los empleadores, sin autorización de los primeros, aun cuando las cuentas de correo sean otorgadas por la empresa. Los empleadores solo podrán regular las condiciones, frecuencia y oportunidad de su uso, a través de las facultades de administración del empleador, en el reglamento interno, en los contratos individuales de trabajo, y -siguiendo esta misma lógica- nada obstaría a que se regule también a través de contratos colectivos. Prevalecen así los derechos fundamentales de los trabajadores, por sobre los intereses del empleador.

¿Qué ocurre con los correos de funcionarios públicos?

En principio, parece ser distinto el caso de los funcionarios públicos y los correos electrónicos enviados y recibidos en el desempeño de sus funciones, puesto que el desempeño de la función pública está legítimamente sujeto al escrutinio de la ciudadanía. Es decir, existe un interés público en la transparencia de los actos de la administración del Estado, y parte de esas actuaciones pasan por los correos electrónicos de sus funcionarios.

Ahora, ¿cómo se equilibran esos intereses? Ni la ley ni la jurisprudencia permiten conclusiones inequívocas. Además, existen distintas entidades resolviendo cuestiones relacionadas, lo que hace  más evidentes las diferencias de criterio. Por un lado, el Consejo para la Transparencia (CPLT) se inclina por una mayor publicidad de los actos públicos, en gran medida motivado por el indubitable mandato del art. 5º de la ley de transparencia, tal como fuera argumentado cuando el CPLT ordenó al Servicio Electoral (SERVEL) entregar una serie de correos institucionales por no poseer ningún dato que se considerara  privado, a pesar del primer rechazo del organismo a la solicitud.

"Se estima que para 2009 pasaremos el 41% de nuestra jornada laboral manejando nuestras casillas de correo electrónico". CC BY (Will Lion) NC- ND
«Se estima que para 2009 pasaremos el 41% de nuestra jornada laboral manejando nuestras casillas de correo electrónico». CC BY (Will Lion) NC- ND

Por otra parte, el Tribunal Constitucional (TC) ha tendido a reforzar el carácter privado de ciertos comunicativos, estableciendo claramente a la privacidad de carácter Constitucional, por sobre la exigencia legal de transparencia, con motivo de una inaplicabilidad por inconstitucionalidad de un precepto de la misma ley 20.285.

Si bien no se ha pronunciado sobre el fondo del asunto, la Contraloría General de la República ha establecido criterios relevantes para la discusión (Contraloría General de la República, Dictamen N° 57.201, 2013): (a) la utilización de insumos públicos (equipo, Internet, horario de trabajo) no determina que el correo posea carácter público; (b) tampoco es público en todos los casos de correos de uso de direcciones o servicios institucionales, pues se reconoce un interés privado por sobre el público, cuando el contenido no incluye información de relevancia pública; (c) por la definición abierta de “acto administrativo” en la ley, los correos electrónicos son potenciales contenedores de tales actos, siendo relevante su publicación en cuanto es tangencial al tema. Solo se establecerían como correos necesariamente públicos aquellos enviados desde la casilla institucional, que contengan un acto administrativo o de relevancia pública que amerite la publicidad del mismo. Pero no se pronuncia sobre el mecanismo para conocer ese contenido a fin de determinar su carácter público o no.

Distinto es el caso de los trabajadores de la administración pública, pues se entiende que existe un interés público en el escrutinio de sus actividades CC BY (digitpedia)
Distinto es el caso de los trabajadores de la administración pública, pues se entiende que existe un interés público en el escrutinio de sus actividades CC BY (digitpedia)

Respecto de esto, parece importante establecer que existen esencialmente dos criterios en pugna: (a) La posición respaldada por el TC y por la CGR acerca de la procedencia de una esfera de privacidad del funcionario, que abarcaría todo aquello que no posea un acto de relevancia administrativa, y (b) la posición de CPLT acerca de la publicidad por defecto de los correos institucionales, consecuencia de la fortaleza legislativa que lo respalda; sin embargo, este segundo criterio ha sido puesto bajo cuestionamiento mediante de recursos por inconstitucionalidad. Es decir, parece haber una tendencia orientada a una mayor protección de las comunicaciones, por sobre el principio de transparencia que buscaba imprimir la ley 20.285.

Como hemos declarado con anterioridad, existen intereses cuya pugna no se resuelve de manera absoluta o binaria, sino que requiere de un marco regulatorio que permita asegurar de mejor forma tanto el interés público como los derechos fundamentales de los funcionarios. Con la jurisprudencia no es suficiente, sino que hacen falta cambios legales que regulen los mecanismos para determinar si el contenido de correos electrónicos en la administración es parte o no de los deberes de transparencia.

En definitiva, ¿qué control tiene el trabajador sobre sus correos electrónicos en el lugar de trabajo?

CC BY (Rahul Rodríguez) - SA
CC BY (Rahul Rodríguez) – SA

El uso del correo electrónico para las comunicaciones personales conlleva cierta expectativa de privacidad, protegida por la Constitución y las leyes. En el ámbito laboral, si bien el empleador mantiene una facultad reconocida para fijar las condiciones externas del uso del correo electrónico, no puede del mismo modo inmiscuirse en las comunicaciones mismas realizadas por esa vía, por afectar a los derechos fundamentales de los trabajadores. La jurisprudencia ha sido clara en este sentido.

Más difícil es el caso de los funcionarios de la administración, donde existe un interés público comprometido en el deber de transparencia por parte de la administración del Estado. Es allí donde se requiere un esfuerzo legislativo mayor, a fin de armonizar los legítimos intereses de la ciudadanía con los derechos fundamentales de quienes trabajan para el Estado.

*Este artículo es una actualización de uno publicado anteriormente, que puedes revisar acá.

 

 

 

 

A un año de las revelaciones de Snowden: resetear la privacidad

Un año después de que dos periodistas dieran a conocer las primeras informaciones sobre los programas de espionaje de la NSA y la GCHQ,  es preocupante constatar que en Latinoamérica hemos sido espectadores pasivos de las consecuencias de estas revelaciones.

Miles de personas se manifiestan en favor de Edward Snowden. CC BY (Mike Herbst) SA
Miles de personas se manifiestan en favor de Edward Snowden. CC BY (Mike Herbst) SA

En Latinoamérica tenemos una muy vergonzosa tradición de vigilancia, fundamentalmente estatal, concentrada en las dictaduras militares de la segunda mitad del siglo pasado. Represión organizada a los disidentes, desapariciones y torturas fueron posibles, en parte, gracias a una maquinaria estatal que hacía de la vigilancia una piedra angular de la mantención del terror. En Latinoamérica bien conocemos los perversos y duraderos efectos de este tipo de vigilancia, que carcome la confianza en el otro, mina las relaciones personales y debilita la acción colectiva; en definitiva, desgasta el modelo democrático representativo.

Hace exactamente un año, los periodistas Laura Poitras y Glenn Greenwald conmocionaban al mundo desde una habitación de hotel en Hong Kong, revelando la existencia de múltiples programas secretos de vigilancia masiva dirigidas por la NSA de Estados Unidos y el GCHQ británico, en cooperación con diversas empresas del mundo tecnológico. Luego de una semana, también revelaban al mundo la identidad de Edward J. Snowden, ex analista de la NSA, y fuente de dicha documentación.

La reacción ante las revelaciones ha sido global. Con la honrosa excepción de Brasil, es preocupante que en Latinoamérica seamos más bien espectadores de los coletazos que esta información tiene para la confianza en la infraestructura crítica de la red y la regulación de Internet.

Brasil ha sido el único país de la región en reaccionar enérgicamente tras las revelaciones de Snowden. El evento NetMundial nace precisamente a raíz del espionaje sufrido por la presidenta Rousseff y la empresa Petrobras

La vigilancia de la NSA y sus socios es tanto masiva como dirigida a objetivos políticos y económicos. La publicación del espionaje sufrido tanto por la empresa estatal Petrobras, como por la propia presidenta de Brasil, Dilma Rousseff, provocó la cancelación de su viaje oficial a Washington como signo de protesta. Adicionalmente, la presidenta Rousseff anunció la organización de la conferencia NetMundial en coalición con ICANN, con el fin de discutir una hoja de ruta para el futuro de la Internet, en un sofisticado acto de presión política para cambiar el eje de la discusión existente entre ICANN y el sistema multilateral, encarnado por la International Telecommunication Union (ITU).

Nueva documentación provista por Snowden ha divulgado espionaje político y comercial a Argentina, México, Ecuador, Venezuela y Colombia, incluyendo al entonces candidato presidencial y hoy presidente de México, Enrique Peña Nieto, y a nueve de sus colaboradores más cercanos.

En paralelo, Chile, Colombia, México y Perú han puesto esfuerzos importantes en la creación de un bloque comercial denominado Alianza del Pacífico, que Estados Unidos mira con especial simpatía, mientras que el Trans Pacific Partnership (TPP) reúne a Chile, México y Perú junto a cuatro de los cinco países de [ref]la alianza “Cinco Ojos[/ref][fn] Australia, Canadá, Nueva Zelanda y Estados Unidos, con la sola excepción del Reino Unido[/fn], en un acuerdo comercial muy problemático para la libertad en Internet y liderado por Estados Unidos. A un año de las revelaciones de Snowden resulta cándido pensar que estas alianzas comerciales no hayan sido sujetas a intenso espionaje con el fin de salvaguardar intereses de compañías norteamericanas, y hasta el momento no ha habido ninguna reacción oficial enérgica respecto de este punto en nuestra región.

Finalmente, desde el punto de vista de Latinoamérica, los documentos filtrados por Edward Snowden ponen en evidencia algo aún mayor, como es la débil protección de la privacidad y la información personal en nuestros países.

La pérdida de nuestra privacidad en Internet no puede ni debe ser el costo del avance tecnológico.
La pérdida de nuestra privacidad en Internet no puede ni debe ser el costo del avance tecnológico.

Para algunos, parte de la solución es tomar decisiones privadas y adquirir conciencia respecto de los costos de la vida moderna y la manera de asegurar nuestra información. Pero de alguna forma pareciera ser que el avance de las nuevas tecnologías -de la mano de nuevas y agresivas formas de vigilancia- no supone desafíos normativos de magnitud. La discusión no es qué tan aceptable es la vigilancia masiva en la era de la Internet, sino más bien cuáles son las medidas que nuestros países deben adoptar para avanzar a estándares legales robustos y que cumplan con compromisos internacionales de derechos humanos.

La pérdida de nuestra privacidad en Internet no puede ni debe ser el costo del avance tecnológico.

La fiscalía está revisando tu Facebook

En un mundo crecientemente digital, el respeto a nuestros derechos fundamentales es imprescindible. Sin embargo, a la fecha, la fiscalía de Chile aún se encuentra en deuda, justificando -en lugar de regular- prácticas sumamente dudosas, que atentan contra derechos básicos, como las normas del debido proceso.  El  inapropiado uso de Facebook exhibido esta semana es una muestra este punto.

CC BY (melenita2012)
CC BY (melenita2012)

“En libertad queda joven acusado de agredir a carabinero: pruebas sólo eran fotos de Facebook” titulaba hace algunos días el sitio web de Biobío, a propósito de la presentación formal de cargos realizada por la fiscalía contra un joven, por su presunta participación en la golpiza a un policía, durante una marcha el 1 de mayo.

Sin embargo, como adelanta el titular, la única evidencia para fundamentar la acusación fue obtenida comparando un cuadro de un video de la agresión con perfiles de Facebook, “por medio de reconocimiento facial hasta dar con la fotografía de alguien que se pareciera”.

Esto es preocupante, porque los antecedentes recogidos en la prensa apuntan a que la fiscalía autorizó una investigación poco seria, donde el procedimiento utilizado fue opaco y poco riguroso. Facebook no permite hacer búsqueda de rostros aleatorios a partir de una fotografía cualquiera, salvo que esté en tu lista de amigos o sea amigo de tus amigos, y dista mucho de ser un procedimiento perfecto.

Pero incluso si la policía, avalada por la fiscalía, hubiese revisado aleatoriamente perfiles de Facebook hasta dar con un potencial culpable, esto habría requerido una explicación clara de la metodología que sirvió para dar con el sospechoso, y de por qué no se necesitaría una orden judicial para llevar a cabo esta invasión a la vida privada, cuando a todas luces una actividad de esta naturaleza afecta este derecho fundamental.

CC BY(Eric Constantineau)-NC
CC BY(Eric Constantineau)-NC

Ahora, supongamos por un instante que Facebook permitiera identificar cualquier persona a partir de las fotos que existen de él en su base de datos. En tal caso, indudablemente estaríamos frente a una invasión desproporcionada a nuestra vida privada, a todas luces atentatoria contra nuestros derechos fundamentales, por lo que no debería admitirse ni siquiera una solicitud de orden judicial a su respecto.

La fiscalía de Chile juega un rol central, como órgano que ordena y regula las actividades de investigación en los procedimientos criminales. Sin embargo, desde hace varios años que venimos haciendo notar cómo este órgano encargado de la persecución penal, que goza de autonomía constitucional, no ha sido capaz de establecer estándares claros en relación con la adecuación, necesidad ni mucho menos la constitucionalidad de sus diligencias investigativas, ni a nivel de jurisprudencia ni de instructivos dictados para tal efecto.

Es necesario que la fiscalía revise sus procedimientos y se haga cargo de regular un debido proceso en el entorno digital.

NetMundial: el futuro de Internet no será televisado

A pesar de que el documento final de NetMundial contiene deficiencias graves, indudablemente es un avance sustantivo para la discusión de políticas públicas relativas a la gobernanza de Internet.

lalalala
Entre el 23 y el 24 de abril se realizó en Sao Paulo NetMundial, un foro multisectorial de gobernanza de Internet

Las revelaciones de espionaje masivo realizadas por Edward Snowden provocaron efectos a distinto nivel. Mientras buena parte de los países de la región veían el asunto desde la tranquilidad que entrega la distancia y las relaciones comerciales con Estados Unidos, Alemania reaccionaba con dureza. Semanas después, luego de revelarse que la [ref]NSA[/ref] [fn]National Security Agency, agencia de seguridad nacional de Estados Unidos[/fn]también espiaba las comunicaciones del gigante petrolero estatal Petrobras, la presidenta Dilma Rousseff reaccionaba en las Naciones Unidas con un enérgico discurso, donde indicaba, entre otras cosas, la necesidad de establecer un marco civil global para la Internet que evite que este tipo de abusos vuelvan a ocurrir.

Es bajo esos antecedentes que la presidenta Rousseff, junto con el apoyo de ICANN, decide organizar, en conjunto con el [ref]CGI.br[/ref] [fn]Comité gestor de Internet de Brasil.[/fn], el ambicioso encuentro denominado NetMundial en Sao Paulo, que, a través de un modelo multisectorial (con representantes de gobiernos, sector privado, academia y sociedad civil), pretendió llegar a acuerdos globales en torno a los principios que debieran gobernar Internet y, adicionalmente, generar un plan de desarrollo para la gobernanza de Internet del futuro.

La movida creó, de facto, una tercera vía para la denominada Internet governance, lejos de la tensión creciente entre el modelo multisectorial de ICANN y el multilateral de ITU por el control de la agenda global de Internet.

gobernanza internet
NetMundial crea una tercera vía para la gobernanza de Internet.

Una de las diferencias fundamentales entre NetMundial y otros foros internacionales en la materia, es que el objetivo era consensuar un documento de principios, el que fue preparado en los dos días de conferencia y luego de distintos procedimientos de participación remota. Usualmente los encuentros sobre gobernanza de Internet suelen estar ajenos a los resultados (el IGF es un ejemplo paradigmático de ello), y siempre el número de participantes en estos eventos se utiliza como argumento para la imposibilidad de llegar a consensos. No en NetMundial.

El documento final de NetMundial ha sido sujeto de críticas importantes por parte de buen parte de la sociedad civil global. Y tienen razón. Es problemático que no se haga un reconocimiento explícito a los problemas que supone la extensión agresiva de los derechos de autor y marcarios en Internet. El documento hace una débil defensa de la necesidad de un sistema de inmunidad a intermediarios en materia de derechos de autor, que ha sido explícitamente señalado como fundamental para la libertad de expresión en Internet. El reconocimiento de la importancia del principio de neutralidad de la red no está lo suficientemente enfatizado y menos su relación con el ejercicio de otros derechos humanos. De hecho, la parte sustantiva de esta discusión fue dejada para más adelante. Adicionalmente, hace una condena poco sustantiva a la vigilancia masiva realizada por agencias estatales en colaboración con empresas de tecnología, que es incompatible con el ejercicio del derecho a la privacidad y el principio de proporcionalidad. En este sentido, es un documento con carencias graves.

Pero al mismo tiempo, el documento de principios ha señalado directamente que los derechos humanos son fundamentales para la gobernanza de Internet. De esta manera, es imposible pensar en políticas de Internet sin considerar los derechos humanos involucrados.

lalalala
El documento final de NetMundial, entre otras cosas, reconoce a Internet como un recurso público, que debe ser manejado hacia el interés común.

El documento también reconoce a Internet como un recurso público, que debe ser manejado hacia el interés común, y que el desarrollo de políticas públicas para la Internet debe ser conducido a través de un proceso multisectorial participativo y democrático. Estos principios dan cuenta de avances sustantivos en el concierto de la gobernanza de Internet y sientan criterios mínimos sobre los cuales debiera configurarse futuras políticas públicas en nuestros países.

En cualquier caso, y con las deficiencias y avances que muestra el documento final de NetMundial, indudablemente es un avance sustantivo para la discusión de políticas públicas relativas a la gobernanza de Internet. Demuestra la importancia de un proceso multisectorial efectivo, con participación de todos los actores involucrados. Demuestra la importancia de tener liderazgos regionales como el de la presidenta Rousseff y deja la pista servida para que los países de la región tengan un rol activo en la configuración de estas políticas en el mediano plazo, lejos de la inacción y pasividad que los ha caracterizado hasta ahora.

Quizás es tiempo de exigir procesos abiertos y colectivos que lleven adelante resultados programáticos. El futuro de Internet lo tenemos que hacer entre todos y no será televisado.

¿Es la gobernanza de Internet una farsa?

En una Internet bajo vigilancia, NetMundial intenta convertirse en una plataforma para repensar la forma en que se administra globalmente Internet. Si la nueva mirada a la gobernanza de la red no se hace desde el interés público, ésta y otras reuniones serán  irrelevantes para nuestros derechos.

Net mundial es un encuentro multilateral sobre gobernanza de Internet, pero ¿es eficaz este modelo?
Net mundial es un encuentro multilateral sobre gobernanza de Internet, pero ¿es eficaz este modelo?

¿Es la gobernanza de Internet una farsa? Y su modelo multisectorial, donde participan múltiples partes interesadas, ¿es algo más que solo una ilusión? En el contexto de la vigilancia en Internet y violaciones de nuestro derecho a privacidad por organismos de inteligencia como los de Estados Unidos, no son pocos los que se hacen estas preguntas, resumidas hace algunos días en la columna del activista Jérémie Zimmermann. La poca relevancia de la gobernanza de Internet y su modelo multisectorial para detener o controlar las prácticas masivas que violan nuestros derechos humanos, hacen pensar a algunos que el modelo está, a lo menos, obsoleto.

Pero más allá de posiciones particulares, una cosa parece cierta: las revelaciones de Edward Snowden han dejado en evidencia que la administración global de Internet es un elefante grande y pesado, con poca reacción ante atentados que apuntan directamente contra la libertad en Internet.

Lo de la NSA no es una excepción a la regla: muchas veces pareciera que las grandes discusiones sobre derechos en Internet están jugándose en otro campo, lejos de los Internet Governance Forum (IGF): los derechos de autor en tratados económicos como el TPP o la neutralidad de la red como meros acuerdos entre privados, son solo algunos ejemplos de cómo instancias fuera de estos procesos terminan llevando a resoluciones mucho más vinculantes y efectivas que afectan y amenazan globalmente la red.

lalala
Las revelaciones realizadas por Edward Snowden demuestran que las grandes decisiones sobre materias como la vigilancia en Internet se realizan lejos de las reuniones multilaterales. CC BY (mw238) SA

Para Zimmermann y muchos otros, el modelo multisectorial de la gobernanza de Internet (más conocido como multistakeholder) ha posibilitado el estancamiento en infructuosas conversaciones y, por ende, no ha sido una herramienta concreta de defensa de Internet y derechos de los usuarios.

El modelo multisectorial tiene su lado bueno: ha sido un esfuerzo consistente en los últimos años, donde las múltiples partes interesadas en la gobernanza de Internet pueden participar.  Allí se encuentran no solo gobiernos, sino también la sociedad civil, las empresas y el mundo docente. Aquello ha significado que participen en la discusión actores que antes simplemente estaban  excluidos, enriqueciendo el diálogo entre partes que no tienen otra instancia para conocerse.

Pero no hay que ser inocentes. El modelo multisectorial no implica un proceso completamente democrático,  solo porque todos los actores se sienten en la misma mesa. Las relaciones de poder entre cada uno de esos actores distan de ser iguales. Sería iluso pensar que Gobierno chileno pesa lo mismo que el Ruso, o Comcast lo mismo que alguna empresa local proveedora de Internet.

No obstante, culpar solo al modelo multisectorial de la poca efectividad de la gobernanza en Internet puede ser exagerado. Es necesario avanzar a un modelo descentralizado, participativo y efectivo, donde los actores honren los consensos y compromisos adoptados, pero debe reforzarse un marco de acción que hoy parece ser prácticamente invisible: el interés público.

llalalala
Es necesario crear una agenda de gobernanza de Internet decidida a avanzar desde el interés público. De otra forma será irrelevante para la defensa de nuestros derechos. CC BY (Junior Melo) – SA

Internet es un bien común. Por eso es que instancias globales de administración de la red se han erigido: no pertenece a ningún gobierno, a ningún país, a ninguna empresa. Es una plataforma que nos pertenece a todos los ciudadanos del mundo. En ese contexto,  cualquiera que sea el modelo que tome la gobernanza de Internet, el interés público debiera ser el norte de cualquier actor, independiente de su agenda y de su poder.

Hoy, el interés público ha perdido protagonismo entre otros intereses y dobles discursos que se camuflan en la participación del modelo multisectorial. Antes de volver a revisar de nuevo el modelo de administración, se debe reafirmar un marco general: una agenda de gobernanza de Internet decidida a avanzar desde el interés público, para fortalecer este bien público llamado Internet. Y es necesario que esto ocurra en todos los frentes, ya sea un acuerdo de libre comercio, un contrato entre privados, o la presentación de un nuevo proyecto de ley. De otra forma, independiente del modelo, la administración global de la red corre el riesgo de ser un espacio irrelevante para la defensa de nuestros derechos.

 

Vigilancia de tráfico en Internet, una amenaza a la privacidad de los chilenos

 Mientras que en Europa invalidaron la norma que forzaba a los prestadores de Internet a recolectar información de sus clientes, el registro de las IPs en Chile es obligatorio y pobremente regulado, amenazando el derecho a la privacidad de todos los ciudadanos.

Cada vez que entramos a Internet, se nos asigna un número que nos identifica. La ley chilena obliga a los proveedores a guardar registro de esta información. CC BY (Steve Rhode)
Cada vez que entramos a Internet, se nos asigna un número que nos identifica. La ley chilena obliga a los proveedores a guardar registro de esta información. CC BY (Steve Rhode) NC – ND

Hace unos días, la Corte de Justicia de la Unión Europea decidió invalidar la directiva 2006/24 sobre retención de datos – que obliga a los proveedores de servicios de Internet a guardar información sobre sus clientes – debido a que amenaza los derechos fundamentales a la privacidad y a la protección de los datos personales con que cuentan los ciudadanos europeos.

La directiva declarada inválida data del año 2006 y obliga a que todos los datos de telecomunicaciones sean recolectados indiscriminadamente por los proveedores, quienes deben guardarlos por entre 6 meses y 2 años. Registros de llamadas telefónicas y de conexiones a Internet se encuentran entre esos datos.

Sin embargo, antes de alegrarnos por la buena noticia, cabe preguntarnos cuál es la realidad chilena en la materia, específicamente en el caso de la retención de datos sobre nuestras conexiones a Internet.

La retención de direcciones IP

Cada vez que nos conectamos a la red, nos identificamos con una cifra única, conocida como número IP (“Internet Protocol”). Las interacciones que tenemos en la red van dejando como huella ese número: en los sitios web que visitamos, cuando chateamos, cuando descargamos archivos.

Dado que ese famoso número IP [ref]no es siempre el mismo[/ref][fn]A la mayoría de las conexiones residenciales de Internet se le asigna un número cada vez que inicia sesión con su proveedor de servicios de Internet, que tiene una cantidad de direcciones IP que va asignando dinámicamente a sus clientes. Con esto, si sabemos una dirección IP de, digamos, Entel, basta conocer la fecha y hora de la misma para poder asociarlo con un usuario determinado[/fn], para poder identificar a usuarios específicos de Internet, el Código Procesal Penal en Chile obliga a los proveedores de Internet a retener toda esa información de conexión por no menos de un año, de la misma forma indiscriminada y poco selectiva que en la Unión Europea.

La privacidad es un derecho básico de los ciudadanos y eso vale también para los entornos digitales CC BY(g4ll4is)-SA
La privacidad es un derecho básico de los ciudadanos y eso vale también para los entornos digitales CC BY(g4ll4is)-SA

La privacidad en Internet en Chile, amenazada

Todos esos datos de conexión son, indudablemente, datos personales, que pueden conducir a nuestra identificación y, con ello, merecen una especial protección legal. Esto no ocurre hoy en Chile, pues no existen mayores regulaciones ni fiscalización sobre la seguridad de esta información. Sumado a lo anterior, el lenguaje del Código Procesal Penal es sumamente vago al señalar que el listado de datos quedará «a disposición» de la fiscalía.

En la práctica, lo anterior significa que los fiscales pueden acceder a nuestros registros de conexión indiscriminadamente, pues no existe ningún control judicial ni de otra clase para acceder a esta información. [ref]Como hemos denunciado anteriormente[/ref][fn] En casos como el de huelga.cl o loserpower.com[/fn], tampoco existen mayores controles para la obtención de datos desde servidores web chilenos, dada la práctica de pedir «voluntariamente» información de terceras personas a los administradores de los sitios, sin contar con la orden judicial correspondiente.

La suma de estos factores amenaza gravemente la privacidad de los chilenos. Por ejemplo,  un fiscal podría pedirle a un sitio nacional (un foro de enfermos crónicos, un sitio de pornografía o de intercambio de archivos) una lista de direcciones IP de sus visitantes y cruzarla con la lista que poseen los prestadores de servicio nacionales. Esto significa que los fiscales pueden saber qué sitios web visitas,  sin mayores controles judiciales y sin notificar a los usuarios afectados, infringiendo sus  derechos de manera secreta, desproporcionada y potencialmente ilegal.

Soluciones posibles

El Estado debe ser el primero en respetar nuestros derechos fundamentales. CC BY (Global Voices Online) - SA
El Estado debe ser el primero en respetar nuestros derechos fundamentales. CC BY (Global Voices Online) – SA

De acuerdo con la decisión de la Corte de Justicia de la Unión Europea, la directiva de retención de datos atenta contra los derechos fundamentales de los europeos, dado el carácter indiscriminado de la retención. En Chile, el escenario es similar. La mantención de registros de conexión por más de un año implica una amenaza constante a nuestra privacidad, tratando a todos los chilenos que usan Internet como sospechosos de delitos.

A la luz de lo anterior, es completamente inaceptable que un sistema de retención de datos como el nuestro siga funcionando. Cabe con urgencia eliminarlo o implementar una serie de medidas de seguridad que limiten la recolección y uso de estos datos a hipótesis específicas y controladas por los tribunales de justicia, sumado a la notificación inmediata o próxima en el tiempo a los afectados.

La protección de nuestra vida privada es un derecho fundamental y medidas como ésta son una forma más en que la que el estado puede ejercer la vigilancia sobre sus ciudadanos, sin una razón que lo ampare ni controles suficientes. El Estado debe ser el primero en respetar nuestros derechos fundamentales, particularmente cuando es en aras de proteger los derechos de otras personas.

El gran hermanopalooza

Lollapalooza Chile anunció que los asistentes podrán pagar por estar en una zona con Wi-Fi habilitada, a cambio habrá un monitoreo constante. ¿El verdadero costo? La privacidad de los usuarios y la neutralidad de la red.

Haz saber tu molestia a los organizadores, participa en la campaña
Haz saber tu molestia a los organizadores, participa en la campaña #FreeLolla.

Para evitar que te quedes sin tuitear mientras ves a tu músico favorito, el popular festival de música Lollapalooza, en su versión chilena (que se hará este 29 y 30 de marzo) anunció que habilitará una zona de 5000 m2 con Wi-Fi, al que los asistentes podrán acceder comprando un vale de $6000 pesos chilenos (un poco menos de 11 dólares), válido para ambos días.

Pero eso no es todo. La productora anunció el “monitoreo constante” de la red, asegurándose el derecho a bloquear a cualquier usuario por “uso inapropiado”. Si bien los organizadores se han referido públicamente diciendo que pretenden evitar “el mal uso” de la red – por ejemplo, usándolo como hotspot – la forma en que pretenden verificar este mal uso dista de ser proporcional y razonable.

Aunque pueda ser entendible querer proteger el modelo de negocio evitando que los hotspots informales se propaguen y, en definitiva, colapsen la red, de ello no se concluye necesariamente que la mejor forma de hacerlo sea a través del monitoreo del tráfico. Existen diversas maneras de evitar la sobrecarga de la red y que no ponen en riesgo la privacidad de quienes la usan.

Por lo demás, el “uso inapropiado de la red” es de aquellos conceptos que, por su amplitud, se convierten en el arma perfecta para hacer cualquier cosa. Es difícil de determinar qué constituye un uso “apropiado” de la red en estas condiciones. ¿Qué tal si decides subir todas las fotos de una vez a Instagram? ¿Si quieres compartir varios videos a través de Facebook? Sin ir más lejos, fue precisamente para evitar que privados sean quienes determinen el contenido de estos conceptos que en Chile terminamos teniendo una ley de neutralidad de red.

No contrates Wi-Fi de Lollapalooza hasta que sus políticas de privacidad mejoren.
No contrates Wi-Fi de Lollapalooza hasta que sus políticas de privacidad mejoren.

Adicionalmente, muchas de las aplicaciones móviles más usadas -como por ejemplo Whatsapp- tienen conocidos y documentados problemas de seguridad, que hacen relativamente trivial poder desencriptar los mensajes enviados a través de esta plataforma en una red constantemente monitoreada. ¿Es ese el costo –adicional a los $6000 a pagar por poder acceder al servicio- que los usuarios debieran pagar por querer compartir sus mejores momentos a través de la red?

En un país con escasa protección para los datos personales de los ciudadanos, este tipo de prácticas son, lamentablemente, comunes.

No existe un servicio público dedicado a la protección de nuestros datos, ni menos mecanismos efectivos que sancionen a quienes trafican nuestra información sin nuestro consentimiento. Mientras ello no ocurra, es necesario hacer un uso inteligente de la manera en que accedemos y usamos Internet.

No temerle a Internet significa también tomar medidas para evitar los abusos amparados en vacíos legales. Una de esas medidas es, hoy, no contratar el servicio Wi-Fi de Lollapalooza hasta que sus políticas de privacidad no pongan en riesgo la tuya. También, si quieres expresar tu protesta, puedes unirte a esta campaña en Twitter y pedirle a @LollapaloozaCL que no monitoree las redes, usando el hashtag #FreeLolla. Solo haz clic en el siguiente botón.


¿Es un pájaro? ¿Es Superman? ¡No, es un «drone»! Vigilancia y nuevas tecnologías en La Araucanía

Por Danae Tapia y Francisco Vera

Aquí falta mayor diligencia para llegar finalmente al resultado que todos buscan, que es la pacificación de La Araucanía”. Con estas desafortunadas palabras, la vocera de Gobierno, Cecilia Pérez, explicaba a los medios el amplio despliegue policial en la región de La Araucanía.

Mientras tanto, extraños avistamientos se producen en la zona de Wallmapu. José Ancalao, líder estudiantil mapuche, ha denunciado a través de su cuenta de twitter que personas de la zona declaran haber visto ‘aviones raros’ sobrevolando el lugar.

Los famosos «drones»

¿Qué son esas extrañas aeronaves que circulan por los cielos de la novena región? Probablemente «drones»: vehículos aéreos no tripulados y controlados a distancia, que pueden ser utilizados en diversas tareas, como la detección de agua, el combate de incendios forestales e incluso el reparto de encomiendas.

Pero el uso que más ha llamado la atención de los servicios policiales y de inteligencia en el mundo, es el de vigilancia. Por sus características, los «drones» son ideales para la recolección de datos a distancia, por lo que en muchos países ya se están exigiendo limitaciones a la información que estos artefactos recaban, en tanto podrían transformarse en una amenaza grave a nuestra privacidad.

Lo anterior porque, en la práctica, un «drone» es una cámara de seguridad con alas, capaz de vigilar y registrar todas las conductas que efectuamos al aire libre. Mediante diversos tipos de cámaras y sensores láser, termales, de ultrasonido y otras tecnologías, los «drones» pueden, incluso, identificar y registrar nuestros rostros, junto a muchos otros datos, en una invasión desproporcionada a nuestro derecho fundamental a la vida privada.

Por su parte, Estados Unidos cuenta con «drones» capaces de bombardear y efectuar asesinatos selectivos, de acuerdo a la inteligencia autónoma del vehículo; tecnología ampliamente cuestionada por razones éticas y denunciada en diversas ocasiones como responsable de la muerte de civiles inocentes, debido a imprecisiones del aparato al momento de identificar “blancos de ataque”.

En Chile

El pasado 27 de diciembre de 2013, el  jefe de la IX Zona Policial de La Araucanía, Nabih Soza, en entrevista con EMOl confirmaba la «llegada de dos aeronaves que permitirán controlar el desplazamiento de personas desde el aire».  La noticia declara que se trata de un tipo de avión vigía, equipado con «una serie de cámaras infrarrojas y termales», capaz de visualizar objetos en movimiento «incluso durante la noche». 

«Es un avión que se está utilizando en la lucha contra el narcotráfico en el norte del país y tiene la capacidad de entregar posiciones georreferenciales de desplazamiento de personas», agregó Soza.

En abril de 2013, la empresa israelí BlueBird Aero Systems, se adjudicó un contrato de tres millones de dólares para proveer al Ejército chileno con sus productos SpyLite mini-UAV y MicroB Micro-UAS. Se trata de dos modelos de micro vehículos aéreos no tripulados, orientados a la vigilancia. Estos «drones» pueden ser transportados en mochilas personales y recolectan “inteligencia visual” a grandes distancias.

De acuerdo a las especificaciones del SpyLite, éste entrega apoyo de video en tiempo real, así como mapeo táctico en espacios abiertos, lo que lo hace idóneo para combates urbanos y conflictos de baja intensidad. Por otro lado, el Micro B destaca por la alta calidad de imagen que entrega en los entornos vigilados y su autonomía permite el seguimiento automático de blancos.

El gerente general de la empresa fabricante, Ronen Nadir, manifestó su satisfacción por haber obtenido la licitación, sosteniendo que se optó por “la mejor opción en términos de performance y precio”. Estos mismos modelos SpyLite y MicroB son utilizados con éxito desde 2006 por el Ejército israelí.

De acuerdo a las características de los «drones» adquiridos por el Ejército chileno y las declaraciones realizadas a la prensa, podemos suponer que estos artefactos serán utilizados para labores de vigilancia, por lo que resulta de particular importancia revisar si la regulación actual en materia de datos personales, aeronáutica y de inteligencia cautela de manera suficiente nuestros derechos frente al uso de estos dispositivos.

Transparencia y desafíos a futuro

Si bien la noticia del acuerdo de provisión de «drones» fue recogida por la prensa nacional, su cobertura se limitó a dar cuenta de la adquisición de estos dispositivos, sin indagar detalles sobre su operación, ni menos el  uso  ni la normativa que rige a estos aparatos en nuestro país.

Dado que los detalles de este acuerdo no son públicos, en ONG Derechos Digitales hemos presentado un requerimiento de transparencia para obtener información concreta respecto a la compra y operación de estos dispositivos.

Por otra parte, también estaremos atentos a los usos y regulaciones respecto a los vehículos aéreos no tripulados. Actualmente  la Dirección General de Aeronáutica Civil (DGAC) está preparando un reglamento para el uso y operación de «drones», que se espera esté listo este año, y que será clave en limitar los usos civiles de estas naves no tripuladas en nuestro país.

Gracias a Edward Snowden y la labor de diversos activistas alrededor del mundo, el cuestionamiento público sobre el uso de nuevas tecnologías para actividades de vigilancia masiva está en alza. En este contexto, Chile no está exento de problemas, y la adquisición de «drones» para el uso militar y de vigilancia abre múltiples interrogantes sobre el impacto que estos dispositivos pueden tener en nuestros derechos.