Proteger los derechos del agresor. Un peligroso precedente judicial

En días recientes, un tribunal paraguayo ordenó a la organización de derechos humanos TEDIC censurar un contenido publicado en su web, donde se evidenciaban los ataques violentos de parte de un conocido youtuber hacia una periodista, a través de un chat grupal de Facebook. En este chat, entre otras cosas, se hablaba de violar a la periodista para «corregir» su orientación sexual. Tras la difusión de estos mensajes por parte de la periodista, el youtuber solicitó un amparo ante la corte, alegando que la publicación de este contenido afectaba su reputación. El amparo fue acordado por la corte, considerando que dicho chat podía «seguir siendo objeto de malas interpretaciones por parte de los usuarios de la red“, y calificando como «insustanciosa» la discusión generada en torno al tema en las redes.

Más allá de sentar un peligroso precedente judicial, este caso trae de nuevo al debate público el tema de la violencia en redes por razón de género, circunstancia que constituye un problema mundial, pero que en América Latina resulta particularmente ubicuo debido a las desigualdades subyacentes. La violencia no es intrínseca a la tecnología sino que reproduce estructuras sociales, como pone particularmente de manifiesto el caso paraguayo. En lugar de convencer, el razonamiento detrás de la lamentable decisión judicial solo evidencia la importancia social y de orden público del problema del acoso en línea por razones de género y orientación sexual. Al descartar el caso como si se tratara de una mera rencilla entre amigos, en lugar de un patente ejemplo de la cultura de la violación prevalente en las sociedades latinoamericanas, la justicia falla en aplicar los principios de derechos humanos que llaman a la protección de las personas discriminadas.

La discusión en torno a las prácticas de violencia de género en línea, descartada por la corte paraguaya como innecesaria, reviste una importancia enorme para permitir a las sociedades avanzar en la resolución de este grave problema. Hace unos meses, la organización mexicana Versus presentó una plataforma sobre la violencia de género en línea, relacionada con el periodismo deportivo. En esta plataforma se evidencia que en este tipo de ataques, el género determina las formas que toma la violencia: se busca restablecer los sistemas que fijan a hombres y mujeres en determinados roles y comportamientos considerados como «propios» de su sexo. Es así como las mujeres, cuyas conductas se salen de los roles tradicionales (ya sea por sus intereses, actitudes, apariencia u orientación sexual) son agredidas en un intento de hacerles replegarse dentro de la conducta permitida.

Así, la tecnología no puede considerarse una causa sino una herramienta. El peligro del acoso en el ámbito digital (comparado con las prácticas de acoso offline de toda la vida) radica en que facilita el acceso a la persona objeto de los ataques, abarata el costo y permite masificar la agresión. Del mismo modo, raramente somos conscientes de la cantidad de información que acumulamos sobre nosotras mismas en línea, información que posibilita ataques de doxxing, o la práctica de recopilar y revelar información sobre una persona con la finalidad de exponerla públicamente.

Este tipo de amenazas, que tienden a ser descartadas como irrelevantes por personas que no son vulnerables a ellas, presentan dos factores de riesgo fundamental: la primera, el impacto que pueden tener en la seguridad y el bienestar emocional de las víctimas, y en su capacidad de expresarse y participar libremente en la sociedad. ¿Se atreverá una mujer a denunciar prácticas de acoso en Paraguay con el precedente judicial de considerar que estas denuncias «afectan la reputación» del agresor? Si expresar nuestras opiniones nos lleva a ser acosadas, ¿nos atreveremos a seguir hablando? Un reporte del instituto Data & Society señala que solo en Estados Unidos, cuatro de cada diez mujeres se han censurado a sí mismas en línea para evitar el acoso.

En segundo lugar, el límite entre lo online y lo offline es cada vez menos preciso. En casos como los del gamergate, los agresores revelaron la identidad y la dirección de las mujeres acosadas y utilizaron plataformas en línea para hacer envíos no solicitados a sus domicilios. Las formas que toma el acoso en línea contra las mujeres, además, suelen ser profundamente más perversas: amenazas de violación y de homicidio, imágenes sexuales y violentas. Al ser legitimadas por la sociedad, estas amenazas pueden materializarse u ocasionar graves daños psíquicos que lleven a las víctimas a causarse daño o incluso al suicidio.

Por otra parte, a la (en el mejor de los casos benévola) ignorancia de los órganos de justicia se suman las (frecuentemente dañinas) prácticas de las compañías que administran estas plataformas. Ofrecer mecanismos un poco más efectivos para lidiar con el acoso tomó años a una red social de las proporciones de Twitter, y aún hoy en día plataformas como Facebook conservan sus políticas de nombre real, exponiendo a diversos tipos de riesgos a las poblaciones LGBTI.

Considerar, como argumenta la jueza en el caso paraguayo, que denunciar prácticas de acoso quebranta la «paz social» es una postura que en sí misma contribuye a fortalecer estructuras de discriminación y agresión contra las mujeres. Es urgente que los órganos de administración de justicia latinoamericanos se pongan al servicio de la justicia, y no de la preservación del statu quo, adoptando medidas que permitan proteger a las víctimas de la violencia y la discriminación. La discusión que se genera a raíz de los casos de violencia de género e identidad sexual es de alta relevancia para el colectivo, y no puede el ejercicio irregular de un derecho anteponerse a la protección de una garantía constitucional, ni del interés público de la sociedad en avanzar la protección a los derechos humanos.

Protección de datos: una buena noticia a medias, en un Chile a medias

El anuncio sobre el ingreso de un proyecto para reemplazar la normativa de datos personales en Chile ha sido recibida con entusiasmo por parte de la industria, la sociedad civil y los organismos públicos. Se trata de un anuncio que los distintos actores llevan años esperando, y que organismos como la OCDE han exigido al gobierno con insistencia.

Si bien el articulado de la iniciativa legal requiere de un estudio más acabado y profundo, vale la pena comenzar reflexionando sobre el proceso que ha desembocado en la presentación de este proyecto y sobre su ingreso al Congreso en el último año del actual gobierno. Es necesario preguntarse qué espacio real tiene este proyecto en la agenda legislativa del Ejecutivo y si este se condice con otros proyectos empujados por el mismo gobierno en su último año.

El proceso

El proceso de elaboración del proyecto de ley de datos personales, con participación de distintos actores, ha sido complejo y contradictorio. En su inicio, el Ministerio de Economía estrenó el anteproyecto mediante la apertura de una consulta pública para recabar la participación y aportes de los distintos actores. A ello se sumó la formación de un Consejo de la Sociedad Civil de Protección de Datos Personales, con participación de distintos especialistas, representantes de la industria y de la sociedad civil. Pero paralelamente, un proceso distinto fue iniciado liderado por el Ministerio de Hacienda, para la elaboración del proyecto del gobierno, esta vez a puerta cerrada y sin oportunidades de participación abiertas y transparentes para la sociedad civil y otros actores relevantes.

El resultado es el proyecto que hoy conocemos, que dista en varios aspectos del sometido a consulta pública. Así, la propuesta presentada no recoge los resultados del proceso participativo y avanza en un sentido contrario a la tendencia mundial de acoger la participación multisectorial en regulaciones de esta naturaleza.

¿Compromiso real del gobierno?

En otras ocasiones manifestamos nuestras dudas sobre el nivel de compromiso del gobierno para avanzar en una agenda sobre protección de datos personales. Si bien la presentación del proyecto de ley debiera disipar estas dudas, lo cierto es que el momento en que ha sido ingresado al parlamento, acompañado con el historial de tramitación de proyectos anteriores, nos invita a guardar cautela con el entusiasmo inicial.

El último año de cada administración no suele caracterizarse por grandes reformas legislativas, dada la falta tiempo y espacio para empujarlas adecuadamente, y para desarrollar la discusión seria y profunda que requiere una materia compleja, como es la protección de datos personales. Es de esperarse que, durante 2017, gran parte de la agenda pública se concentre en las elecciones presidenciales y parlamentarias que se aproximan. En este sentido, que el presente proyecto se haya presentado ahora hace temer que falle el empuje para lograr la aprobación de la iniciativa antes del fin de esta administración.

Nuestras aprensiones se fundan por lo demás en que, tanto el primer gobierno de Michelle Bachelet como el de Sebastián Piñera presentaron iniciativas legales para modernizar la legislación de protección de datos personales, pero a pesar de su necesidad urgente, ambos proyectos quedaron en completo abandono al momento de asumir la administración posterior.

Otras iniciativas legislativas del gobierno

Además, llama la atención que esta iniciativa contradiga algunas de las iniciativas que el gobierno ha presentado públicamente como de alta prioridad para su último año. Este es un proyecto cuyo objetivo es proteger a las personas del tratamiento de sus datos personales por parte de entidades privadas y públicas, y se centra en el respeto a los derechos fundamentales y la dignidad de la ciudadanía. Exactamente en una vereda opuesta se encuentran iniciativas como el proyecto de crear un registro abierto de evasores del Transantiago. Que dicho registro sea público quiere decir que cualquier persona podrá realizar un tratamiento de esos datos personales, incluso generando bases de datos paralelas, que seguirán existiendo luego de que el infractor pague su multa y sea eliminado del registro. Más grave aun resulta que representantes del Ministerio de Transportes hayan reconocido públicamente que el objetivo de este registro es que los infractores sean discriminados al momento de postular a fuentes de trabajo. Por otro lado, esta misma iniciativa deja abierta la puerta para vincular la tarjeta BIP con los datos personales de la persona que la adquiere. Esto resulta problemático porque, como mostramos en un informe reciente, la tarjeta BIP no cuenta con elementos mínimos de seguridad, y permite a cualquiera acceder al historial de navegación de la persona que la utiliza, a través de su página web.

Otro ejemplo es el proyecto que busca regular plataformas tecnológicas como Uber, en el cual se establece la obligación de las plataformas de compartir la información sobre kilómetros recorridos, vehículos, conductores, lugares de recogida y bajada de pasajeros, hora y duración de los viajes, hora de reserva, precio cobrado y evaluación del viaje con ciertos organismos públicos, sin consideración de un régimen de consentimiento de los titulares de los datos ni el adecuado establecimiento de derechos para ells y obligaciones para los titulares de tales bases, como contrapartida. Si bien esta información puede resultar útil para el Ministerio a la hora de elaborar políticas públicas, debieran resguardarse los derechos fundamentales de los titulares de los datos, estableciendo que la información sea entregada en términos estadísticos, cumpliendo con criterios de anonimización, y bajo ninguna circunstancia de forma nominativa.

Espacio para enmendar el rumbo

Recibimos la presentación del nuevo proyecto de ley de protección de datos con un cauteloso optimismo, en cuanto representa una oportunidad importante para enmendar el rumbo en materia de protección de derechos fundamentales. Estamos ansiosos por ver que el debate legislativo considere y recoja la participación de la sociedad civil y otros actores relevantes, lo cual en su correcta ejecución podría mitigar la falta de participación previa. Una señal imprescindible del compromiso del gobierno no solo con su agenda de probidad y transparencia, sino con hacer realidad los derechos fundamentales de la ciudadanía, es que se conceda a este proyecto de ley la urgencia necesaria para su tramitación expedita, para corregir la desidia y el abandono del pasado.

Defender los derechos humanos en el entorno tecnológico. Nuestra apuesta desde América Latina

Alrededor del mundo estamos viviendo tiempos turbulentos, incluso en lugares que cuentan con una larga tradición democrática y una historia de lucha por el reconocimiento y protección de los derechos humanos. Pese a los avances, hoy América Latina se ve enfrentada a la proliferación de amenazas, desde el ámbito público y privado, para preservar la libertad de sus habitantes y el ejercicio más pleno de sus derechos fundamentales, tanto en lo referido a la seguridad personal, la libertad de expresión y la privacidad, como al ejercicio de derechos económicos, sociales y culturales, que garantizan una participación plena del bienestar social.

Los acontecimientos en el mundo físico parecieran tan graves y urgentes que a veces nos llevan a considerar el uso de las tecnologías como un elemento secundario dentro de un contexto de intolerancia, violencia y fragmentación social global. Sin embargo, las tecnologías han permeado la vida de las personas al punto que ya no es posible pasarlas por alto para concentrarse en la protección de los derechos de las personas o prevenir cualquier tipo de riesgo. Estamos en un mundo conectado a través de distintas tecnologías que, a estas alturas, ya no constituyen un privilegio sino una necesidad para la participación social y el acceso a una vida digna y de calidad.

El diseño, uso y regulación de la tecnología, ejecutado por entidades públicas o privadas, debe tener en el centro el reconocimiento de los seres humanos y su dignidad, resguardando que las consideraciones de seguridad pública, desarrollo económico, libertad de emprendimiento, entre otras, no sean las únicas puestas en la balanza a la hora de tomar decisiones para el desarrollo y la implementación de tecnologías. En este sentido, el análisis debe nutrirse de la experiencia en la lucha por el reconocimiento y defensa de los derechos fundamentales. Las amenazas a la ciberseguridad, la vigilancia a través de medios tecnológicos por parte de entidades públicas y privadas, las violaciones a la privacidad, la restricción de la libertad de expresión y los obstáculos a la difusión del conocimiento, son solo algunas de las formas en las que se concretan hoy, a través de la tecnología, las amenazas para los derechos humanos de los y las ciudadanas del mundo globalizado.

Desde la gestión que emprendo hoy a la cabeza del ya experimentado equipo de Derechos Digitales, asumo la misión de abordar estas problemáticas con una visión de colaboración, coordinación y trabajo conjunto con las personas y organizaciones que en América Latina hemos venido trabajando en temas de tecnología y derechos humanos. En este momento nos hemos propuesto cristalizar la experiencia acumulada por esta organización y ponerla al servicio de la región, entendiendo que el contexto latinoamericano es complejo y diferenciado. Consideramos urgente incorporar nuevas voces a la discusión y el trabajo, con el fin de construir una voz articulada desde América Latina y así, asegurar que el progreso prometido por la tecnología se materialice en esta parte del sur global, con el respeto de la dignidad humana en su centro.

Sabemos que mucho podemos recoger de las experiencias en otras latitudes, pero las particularidades económicas, sociales y culturales de América Latina nos fuerzan a mantener un espíritu crítico y vigilante ante el uso de las tecnologías, de manera que podamos acceder a sus beneficios, pero partiendo del respeto y garantía de los derechos humanos de quienes habitamos la región, y sabemos que en esta tarea no estamos solos, lo cual nos complace. Las diversas voces en defensa de los derechos humanos son esenciales para enriquecer la toma de decisiones en torno al uso de la tecnología; las batallas de hoy y las que se aproximan exigen de nosotros organización y suma de fuerzas en la protección, garantía y práctica de nuestros derechos humanos.

¿Por qué paramos el 23 de febrero?

¿Y qué significa hablar de mujeres en la teconología? Varias cosas a la vez, porque la tecnología no es una cosa nueva, no es solo internet y no son solo las redes sociales. Sin embargo, como sea que se entienda, a veces pareciera que es asunto de hombres: aquellos que discuten y se toman la vocería, aquellos que dirigen las empresas e instituciones, que negocian y gerencian las grandes compañías, que desarrollan y diseñan las plataformas donde nos comunicamos. Aquellos, también, que nos agreden por ser mujeres, por ser visibles, por ser feministas.

La negación distribuida del servicio de las mujeres se propuso para reclamar por la discriminación laboral que sufren las mujeres y personas no binarias que trabajan en la industria tecnológica, una brecha que en América Latina es más que evidente en cualquier escenario de participación económica y oportunidades. Pero no vayamos tan lejos.

En la industria tecnológica las mujeres participan en una proporción mucho menor que los hombres, tanto en los espacios educativos como en los laborales, tanto técnicos como creativos y directivos. Y vale decir que por ejemplo en el caso de la educación, la brecha ha aumentado con los años, en vez de disminuirse. Ahora, vamos por partes.

Si bien hay esfuerzos gubernamentales y corporativos por reducir ‘la brecha de género’ en el acceso a oportunidades en la industria, el problema no termina allí. La tecnología se sostiene con el trabajo de miles de personas sobre quienes tenemos muchos menos datos, además de las pésimas condiciones laborales en que se producen las infraestructuras, los dispositivos y los servicios que utilizamos. Condiciones que, por demás, son mucho peores para las mujeres y personas no binarias, ¿por qué?

Porque más allá de los indicadores y los esfuerzos, la discriminación y las brechas de género constituyen un problema cultural. Porque las mujeres están más llamadas a participar en actividades propias de su cualidades, tales como comunicar u organizar y por esto mismo, las personas no binarias difícilmente encajan en lo que se espera de ellas para el desempeño laboral. Porque, además, internet es un espacio de poder donde son los hombres quienes tienen las últimas palabras.

De otra parte, no son pocos los motivos para manifestarse frente a la variadas situaciones de explotación laboral que han traído las tecnologías: acoso permanente, control natal, amenazas a la estabilidad laboral, en algunos casos, vigilancia y control, entre muchos otros. En Francia, por ejemplo, recientemente se ha regulado el uso de tecnologías de la comunicación dentro y fuera del espacio laboral, en una decisión que podría significar una ganancia para los y las trabajadoras, o una oportunidad para que las empresas regulen el tiempo libre de sus empleados.

Como trabajadoras en el campo de la tecnología, como defensoras de los derechos digitales en América Latina, nos sumamos a la huelga porque consideramos necesario enriquecer las demandas, la crítica y la discusión al respecto. Desde Derechos Digitales llamamos a empresas y gobiernos a visibilizar, rendir cuentas y mejorar la situación de las mujeres en la tecnología, pero sobre todo, celebramos las iniciativas de mujeres y organizaciones por apropiar internet en todos los puntos de su cadena de producción. El 23 de febrero vestimos nuestras redes de #DDoW y permanecemos en paro.

¿Quién está utilizando malware en México?

Lo que pasa en México nos comprueba que a pesar de esta retórica, los invasivos programas de vigilancia se usan contra periodistas, opositores políticos y activistas. A la fecha, no hemos sabido de un solo caso en el que dichas herramientas hayan ayudado a la captura de algún miembro de los carteles de droga. Y en cambio, los ejemplos contrarios abundan.

Hae pocos días, el New York Times y Citizen Lab publicaron una investigación, que revela cómo un investigador del Instituto Nacional de Salud Pública y dos directores de organizaciones no gubernamentales recibieron mensajes SMS con hipervínculos a un malware específico: Pegasus, de la empresa israelí NSO Group. Estas tres personas tienen en común su oposición pública a las compañías de refresco y desde 2014 han promovido grandes campañas para subir el impuesto a las bebidas azucaradas, por los problemas de salud y obesidad que estas generan.

Los mensajes utilizados para infectar los dispositivos de ellos tenían un alto grado de ingeniería social: sabían cómo hablarles y de qué forma llegar a ellos para hacerlos dar click a los hipervínculos maliciosos. Desde notas periodísticas con sus nombres hasta falsas infidelidades de sus parejas y supuestos accidentes de hijos.

Según Citizen Lab, aunque no es seguro que el gobierno mexicano esté involucrado en esta labor de espionaje, sí hay una alta probabilidad. Primero, porque según NSO Group solo venden este tipo de tecnología a gobiernos; segundo, porque ya en 2012 se confirmó que el estado mexicano le había pagado a la empresa 20 millones de dólares por sus productos; y tercero, porque no es la primera vez que pasa.

En este nuevo caso, llama la atención que el programa de vigilancia se haya querido utilizar para vigilar, o simplemente para amedrentar, a activistas cuya labor podría afectar intereses comerciales de las compañías refresqueras. Sin embargo, ya en agosto de 2016 supimos que el mismo malware había sido enviado a Rafael Cabrera, un periodista líder en la investigación sobre la Casa Blanca: uno de los más grandes casos de corrupción que se han denunciado en el periodo de presidencia de Enrique Peña Nieto, actual presidente de México.

Para R3D y Social TIC, las dos organizaciones mexicanas que alertaron sobre los casos de los activistas anti-refrescos e iniciaron la documentación de los mismos, esto demuestra que el espionaje en México “está fuera de control”.

Desde de 2015 supimos que el gobierno mexicano era el cliente más importante de Hacking Team, la empresa italiana que vende Galileo, otro invasivo programa que tiene la capacidad de activar micrófonos y cámaras de forma remota, acceder a correos electrónicos, historiales de navegación y otra información sensible. Además, es sabido que en este país el malware fue utilizado en contra de opositores políticos durante las campañas electorales.

Igual de grave resulta el hecho de que, según un reciente informe de R3D, el 99% de actos de vigilancia a las comunicaciones se realizan de forma ilegal, ya sea porque no cuentan con el respaldo de una orden judicial o porque las autoridades que compran este tipo de programas no tienen la autorización para usarlos.

No es una cosa de ciencia ficción: el espionaje es algo real, utilizado de forma desproporcionada en un país que atraviesa una grave crisis de derechos humanos. Sin controles democráticos adecuados, estas prácticas violan no solo el derecho a la privacidad, sino también a la libertad de expresión de la ciudadanía.

Privacidad al estilo Trump

El celular se ha convertido en una extensión de nuestro cuerpo y nuestras ideas. Dormimos y vamos al baño con él, lo revisamos permanentemente. Las diferentes apps y redes sociales encierran nuestros pensamientos, dudas e intereses. Rara vez lo soltamos. Siempre está a nuestro lado. Por eso, no sorprende que los gobiernos –además de las empresas- quieran todos esos datos. Son una mina de oro para conocer las “verdades” de una persona. O mejor, de un grupo de personas.

En Estados Unidos, la era Trump recién comienza y ya vaticina una lógica perversa: acciones gubernamentales para apoderarse de los datos personales y privados de las personas, que aunque entren en el campo de la legalidad no dejan de ser contrarias a los derechos humanos. Para comenzar, la prohibición, durante 90 días, de la entrada a personas de países mayoritariamente musulmanes, y durante 120 días, a refugiados. En la sección 14 de dicha acción –que en teoría fortalecería las leyes migratorias de Estados Unidos- el presidente ordenó que las autoridades “excluyeran a personas que no fueran ciudadanas del país o residentes legales de las protecciones de la Privacy Act, al tratarse de información personal identificable”. Y así, de un plumazo, despojó a los extranjeros en ese país, de su derecho a la privacidad.

Días después de la acción ejecutiva, una mujer mexicana iba de compras a ese país, pero al cruzar la frontera le quitaron su celular, lo revisaron y encontraron memes y mensajes de burla a Trump. Eso fue suficiente para quitarle la visa y confiscarle el teléfono. Nunca le dijeron por qué no la estaban dejando pasar, ni qué “falta” había cometido. Poco importó el paraguas protector de la Primera Enmienda, uno de los estándares más amplios para la libertad de expresión en el mundo.

Pero burlarse de Trump con memes es un ejercicio expresivo válido, legal y además merece extra protección por ser parte del discurso político. Además, los memes que una persona tenga guardados en su celular hacen parte de su información privada y por tanto, deben estar sujetos al derecho a la privacidad. Sin embargo, la acción ya se ha ejecutado.

Por otra parte, algunos medios estadounidenses han dicho que el Departamento de Seguridad Nacional “podría” pedir contraseñas a quien ingrese en su territorio, algo que ya está pasando y es una realidad. En febrero, un periodista tuiteó que a un compañero suyo le pidieron entregar la llave maestra de su administrador de contraseñas para revisar sus redes sociales, correos y mensajes. Los peligros que esto implica en términos de confidencialidad y protección de fuentes, no tienen comparación.

Sobre la legalidad, o no, de revisar los celulares en la frontera no hay claridad, pues la técnica hasta ahora ha sido pedir las contraseñas “de forma voluntaria” cuando exista “sospecha razonable” de una persona (lo que sea que signifique eso). Bajo este supuesto, la entrega de dichos datos podría interpretarse como consentimiento por parte de quien los posea. Pero al no entregarlos, ea persona se somete a no poder ingresar, lo cual supone claramente un acto arbitrario.

Ya desde 2014 el gobierno de Obama permitía la búsqueda de información en celulares de personas en “listas negras” de terrorismo. Ahora, la retórica de un gobierno de derecha que considera como enemigos a prácticamente todos los extranjeros, lleva esta práctica mucho más allá.

Pero no solo los extranjeros son blanco de violaciones a su derecho a la privacidad. En estos días, el departamento de policía de Washington D.C. ordenó judicialmente a Facebook que entregara información de quienes protestaron y fueron arrestados durante la toma de posesión del presidente Trump. Entre ellos estaban dos periodistas que cubrían las marchas ese día. El mensaje que se manda es aterrador: si protestas, no solo podrían arrestarte, sino que además habría bases para revisar tus redes sociales, ¿acaso para vincularte con un comportamiento específico, con alguien más, con un lugar?

En este caso, Facebook entrega información sin rechistar (según sus propios términos y condiciones): se requiere una orden legal, vinculada a una investigación criminal para obligarlos a entregar información básica de sus usuarios como nombre, duración de la cuenta, tarjeta de crédito, correo electrónico, último login e inclusive direcciones IP. Quizás nadie previó que inclusive esto podría ser usado de forma arbitraria cuando las instituciones democráticas están en aprietos.

En ambos casos estamos hablando de un esquema de censura indirecta: sin importar de donde seamos, el miedo a que nos revisen hace que borremos cosas y nos de pavor expresarnos con libertad en nuestros celulares. Y así, el disenso y la crítica están en peligro. Por eso es que ahora más que nunca, debemos ingeniar nuevas y creativas formas de aplicar los estándares universales de derechos humanos, que están por encima de cualquier legislación nacional: no importa lo que diga Trump, tenemos derecho a expresarnos y a que nuestra privacidad se respete.

Obras huérfanas: un limbo que no beneficia a nadie

En el pasado ya hemos mencionado cómo, al proteger desproporcionadamente los intereses de los titulares sobre los del público, el sistema de derechos de autor no cumple con su objetivo de entregar acceso al conocimiento y a la participación en la actividad cultural, o a promover la libertad de expresión. Bajo ciertas circunstancias, la institución de las “obras huérfanas” busca remediar este desbalance pero lamentablemente, ningún país de Latinoamérica ha legislado al respecto.

El sistema internacional de derechos de autor se basa en el principio de que cualquier uso que un tercero desee realizar sobre una obra requiere la autorización expresa del titular de los derechos sobre la mismo (quien puede o no ser su autor). Esto es lo que Lawrence Lessig denominó la “cultura del permiso”, en contraposición con una “cultura libre”. Sin duda que exigir autorización del titular para cada uso que se quiera hacer de una obra limita el acceso al conocimiento y la creatividad pero existen casos donde, sin justificación alguna, la impiden por completo.

Por ejemplo cuando, a pesar de que el tercero que desea utilizar la obra está dispuesto a conseguir la autorización del titular y pagar por dicha utilización, conseguirla no es posible, ya sea porque es imposible identificar al titular o porque es imposible ubicarlo.

Por tanto, las obras huérfanas son aquellas en que ninguno de los titulares de los derechos de autor sobre la obra está identificado o, de estarlo, no es posible localizarlo para obtener la autorización para utilizar la obra. Así, las obras huérfanas se encuentran en un limbo que no beneficia a nadie: no generan un beneficio económico para su titular, en tanto no es posible conseguir su autorización, pero no pueden ser utilizadas aunque exista la voluntad de pagar por su uso. Es un caso de total pérdida social a raíz de la irracionalidad del sistema de derecho de autor.

Esta situación es particularmente delicada para instituciones cuya misión es el rescate patrimonial, como son los museos, los archivos, las bibliotecas y las galerías, ya que la existencia de obras huérfanas genera un hoyo negro cuando se desea digitalizar obras del siglo XX. Ante la imposibilidad de hallar a los titulares de las obras que buscan rescatar y preservar, estas instituciones se ven obligadas a tomar una decisión injusta: o no exhibir la obra por ser imposible cumplir con la legislación o exhibirla de todas formas y exponerse a las sanciones establecidas en la ley. En otras palabras, la legislación de propiedad intelectual trata como delincuentes a instituciones como archivos, bibliotecas y museos, por cumplir con su mandato de rescate patrimonial

Ante esta situación, países como Australia, Inglaterra y la Unión Europea han legislado sobre la materia, a fin de permitir la utilización de obras huérfanas en aquellos casos en que es imposible ubicar al titular de la obra, y así permitir el florecimiento de iniciativas de digitalización y promoción cultural.

Hasta el momento, han sido dos los sistemas utilizados en legislaciones extranjeras para regular esta institución. Un sistema consiste en permitir la utilización de obras huérfanas a todo tipo de personas, naturales o jurídicas, tanto para fines comerciales como no comerciales, pero mediando una autorización administrativa previa. El segundo no requiere una autorización previa pero está reservado solo a cierto tipo de instituciones como galerías, museos, archivos y bibliotecas, o solo respecto de usos no comerciales.

La ausencia de legislación respecto de la institución de las obras huérfanas en Latinoamérica puede ser utilizado como una oportunidad. De esta forma, un esfuerzo conjunto por idear un sistema más flexible que el de la legislación comparada puede permitir dar pasos en la dirección correcta para recuperar un sistema de derechos de autor cuyo objetivo sea incentivar el acceso al conocimiento, a la participación en la actividad cultural y a la libertad de expresión.

 

La vulnerabilidad de Whatsapp está en sus políticas

Desde que Whatsapp fue comprado por Facebook hace tres años, han surgido muchas dudas respecto a cómo esto afecta la privacidad de sus usuarios. A comienzos de 2016 la empresa comenzó a cifrar por defecto todas las conversaciones, lo cual fue celebrado en todo el mundo; pero en agosto informó que compartiría los datos de sus usuarios con Facebook, decisión que tuvo una respuesta menos favorable, que incluso fue llevada a la corte y finalmente fue rechazada en territorio europeo.

La semana pasada el diario The Guardian declaró que Whatsapp tiene una vulnerabilidad que podría ser utilizada por gobiernos como puerta trasera para espiar los mensajes de sus usuarios, de acuerdo con la investigación realizada por el criptógrafo Tobías Boelter. Tal vulnerabilidad consiste en que la aplicación puede generar una nueva clave de encriptación mientras el usuario está desconectado, por ejemplo cuando se reinstala la aplicación en un dispositivo nuevo, sin necesidad de notificarlo pero guardando los mensajes que se hayan enviado, encriptándolos nuevamente y re enviándolos con la nueva llave.

Open Whisper Systems, empresa creadora de la aplicación de mensajería Signal y del protocolo de encriptación que es utilizado también en Whatsapp, respondió que no hay tal falla sino una limitación propia de los sistemas de encriptación, y que en ningún caso se trata de una puerta trasera. Por eso la app ofrece la opción de notificación cuando se haya cambiado la clave de encriptación, lo que fortalece la seguridad en las comunicaciones.

Pero, ¿por qué no notifica siempre a sus usuarios? Porque frente a la seguridad, para Whatsapp es más importante que la experiencia de usuario sea cómoda y sencilla. Por eso no tomó medidas luego de que, en abril de 2016, Boelter les notificara la falla. Y si bien se ha dicho que la solución es tan sencilla como activar manualmente las notificaciones o que esta vulnerabilidad es pequeña aún si la persona usuaria teme ser interceptada por agencias gubernamentales, es problemático que el código de Whatsapp no sea auditable, lo que hace más difícil saber si esta limitación puede o no ser utilizada para analizar y espiar las comunicaciones.

La falla encontrada en WhatsApp es un recordatorio crítico de que las comunicaciones seguras no dependen solo de un buen protocolo, sino de la confianza en las empresas y personas que diseñan y mantienen las herramientas que utilizamos. Y en el caso de Whatsapp y su propietaria Facebook, aunque han declarado su compromiso con la seguridad de las comunicaciones frente a la solicitud por parte de gobiernos, como pasó por ejemplo en Brasil, parece cada vez más difícil confiar.

Al respecto, es necesario recordar que hace poco, Facebook comenzó a estudiar detenidamente la manera de ingresar al mercado chino, aceptando las políticas de censura en ese país, y también que ha optado por colaborar con Israel en censurar contenidos a nombre de la lucha contra los mensajes de odio, pero a costas del derecho a la libertad de expresión, principalmente de los palestinos.

Si bien es cierto que la seguridad responde a un modelo de amenazas particular para cada usuario, y que Whatsapp es una herramienta que ofrece grandes facilidades y beneficios, hoy día hay otras aplicaciones que ofrecen servicios similares pero se preocupan más por proteger las comunicaciones y menos por capitalizar al máximo los datos de sus usuarios. Un ejemplo claro es Signal, que aunque se basa en el mismo protocolo no presenta la misma falla de Whatsapp, o Wire, cuyo «más grande defecto» es que casi nadie la tiene instalada.

Eliminar la violencia de género con un clic

La violencia contra las mujeres está clasificada como un problema global de salud pública: 35% de las mujeres en todo el mundo han experimentado violencia física o sexual a lo largo de su vida, según cifras de la Organización Mundial de la Salud. La ubicuidad de la tecnología con frecuencia hace aparecer intentos de solucionar problemas humanos y sociales a través de implementaciones de software, y es así como en años recientes se han desarrollado aplicaciones en diversas partes del mundo con miras a resolver este problema, a través de diferentes aproximaciones. Algunas intentan educar a las mujeres sobre las señales tempranas del abuso doméstico, otras ofrecen mecanismos para alertar a ciertos contactos en caso de emergencia. Pero ¿pueden ofrecer estas aplicaciones una solución real a un problema tan complejo? ¿Cuáles son las implicaciones de entregar nuestra información personal en este tipo de aplicaciones?

El mismo principio se repite a través de diferentes aproximaciones tecnológicas: aplicaciones como Circle of 6maria o EasyRescue permiten a la persona en riesgo enviar una alerta con su ubicación a un contacto de confianza.  En Chile hace poco se desarrolló la aplicación Caperuza, que accede a la información de contactos de Facebook de la usuaria así como a sus datos de GPS y le permite elegir a uno o varios contactos que pueden acceder a su información de ubicación. Además, la mitad de las aplicaciones existentes en el mercado y orientadas a mitigar la violencia de género ofrecen algún tipo de «botón de pánico», mientras que «Contactos de Confianza», aplicación nativa de Google, lleva a cabo una función similar al permitir a una persona solicitar la ubicación del GPS del dispositivo de otra, que previamente le ha designado como su contacto de confianza.

Sin embargo, la utilización de este tipo de aplicaciones plantea una serie de preocupaciones respecto a la privacidad de la usuaria. Iniciar sesión en una aplicación de este tipo a través de Facebook permite a esta red social acceder a nuestra ubicación; en el caso de “Contactos de Confianza”, la aplicación requiere acceso constante al GPS del dispositivo; esto sin contar con que los teléfonos móviles son los dispositivos más inseguros y los que poseen mayor información sobre nuestras actividades. Y no se trata solo de que una empresa tenga acceso a los datos de sus usuarios; monitorizar la actividad del teléfono o la computadora de una víctima es una práctica común por parte de personas abusivas, y dependiendo de la situación, muchas de estas aplicaciones podrían facilitar, en vez de dificultar, la vigilancia de la víctima por parte de su abusador. Según el grado de capacidad técnica del agresor, la cantidad de información a la que sea capaz de acceder a través del dispositivo de la víctima o de sus redes sociales puede incluso comprometer a sus contactos de confianza.

Dependiendo del contexto, una aplicación puede resultar útil o agravar un riesgo. Si quien agrede forma parte del entorno cercano a la víctima, y por ende está en capacidad de revisar sus dispositivos, podría encontrar la aplicación y reconocerla. Por esta razón, muchas de ellas utilizan un icono que disimule su verdadera función u ofrecen protección bajo contraseña, aunque en ciertas ocasiones una aplicación protegida con contraseña puede llamar más la atención del agresor y aumentar así el riesgo. Por otra parte, el agresor podría ser un desconocido, y en este caso la posibilidad de indicar con rapidez a un contacto de confianza la ubicación específica de la víctima resulta más valioso.

Por eso es tan importante comprender el modelo de amenazas que cada persona enfrenta, antes de elegir una pieza de software que ofrezca mayor seguridad. Una aplicación que requiera acceso físico al teléfono para enviar una alerta puede no resultar útil si el modelo de amenazas considera la posibilidad de que el agresor restrinja el acceso de la víctima al dispositivo.

Lo que es más grave, un estudio del Centro de Investigación sobre Violencia y Abuso (CRiVA) que examinó el uso de estas aplicaciones, llegó a la conclusión de que su eficacia no está clara y, en muchos casos, un SMS podía producir el mismo efecto. Según la investigación, este tipo de aplicaciones podrían incrementar la tendencia a culpar a las víctimas y así contribuir a la mercantilización de la seguridad de las mujeres. Al generar una expectativa de que las mujeres inviertan tiempo y energía en su propia seguridad, la atención sobre la responsabilidad de la violencia de género se transmite a la víctima.

Estas consideraciones nos llevan de vuelta a uno de los grandes problemas que plantea el uso de tecnología para la solución de problemas sociales complejos. Intentar resolver problemas a través de una aplicación con frecuencia no es más que aplicar compresas tibias a una enfermedad grave: sí, debemos ofrecer a las mujeres (y en general, a las víctimas de violencia) herramientas para protegerse de situaciones de riesgo, pero no debemos permitir que esto oculte el origen estructural, social y cultural de la violencia de género, cuya solución requiere de la implementación transversal de políticas públicas adecuadas. Mientras las raíces profundas del problema no sean resueltas, fomentar el uso de aplicaciones para minimizar las consecuencias de la violencia de género podría estar contribuyendo a perpetuar la peligrosa creencia de que la seguridad de las mujeres es su propia responsabilidad.

Las ciudades inteligentes y el problema de la vigilancia

Las ciudades inteligentes, o smart cities, han sido promovidas como uno de los últimos grandes logros provenientes de la reunión entre tecnología y prácticas sociales. Grandes empresas globales -entre las que se cuentan Siemens, Cisco y Telefónica- han comenzado a desarrollar e implementar proyectos que buscan cambiar la forma en que habitamos la ciudad, de manera que una serie de cuestiones relativas a la vida urbana se hallan ahora adosadas al adjetivo smart: transporte inteligente, manejo de residuos inteligente, energía inteligente, salud inteligente y seguridad inteligente. Estas etiquetas buscan alinear los desarrollos de las tecnologías digitales, generar espacio para la innovación y gestionar de mejor forma los entornos urbanos. El argumento subyacente es que las tecnologías ofrecen una oportunidad para el desarrollo y resultaría contraintuitivo oponerse.

Sin embargo, sí resulta adecuado poner en entredicho los eventuales avances que promueven las tecnologías smart. Principalmente, porque sitúan a las tecnologías en una dimensión que naturaliza su aporte al desarrollo: con más tecnología, se nos dice, estaremos siempre mejor. Pero existen ámbitos en los cuales la tecnología no es siempre una respuesta o, al menos, donde la inclusión de tecnología puede generar riesgos mayores a sus eventuales beneficios. Un aspecto donde esto resulta especialmente importante es el de la privacidad.

Varios autores han dado cuenta de las implicancias de las tecnologías de la vigilancia en las ciudades contemporáneas, destacando cómo estas tecnologías se vinculan con proyectos smart. Fernanda Bruno, por ejemplo, ha señalado que vivimos en un contexto de vigilancia distribuida, juicio que se torna razonable al observar cómo los circuitos de vigilancia -pública y privada- han plagado ciudades como Londres.

La contracara evidente del problema de la vigilancia es el valor que asignamos a nuestra privacidad, sobre todo en espacios públicos. Una cuestión que se mostró abiertamente en tensión en el caso de los globos de vigilancia en Santiago. Esta problemática no ha sido ajena a otras latitudes, donde las políticas smart ya cuentan con más años de despliegue. Es el caso de Holanda, donde un grupo de investigadores ha dado cuenta cómo las nociones en torno a la privacidad se ven afectadas por estos procesos. Luego su investigación en Amsterdam concluyen que un componente central de la población es la de ambivalencia ante la inclusión de estas tecnologías: si bien por un lado se reconoce el eventual valor de ellas, la recolección automática de datos en el espacio público eleva grandes dudas, especialmente en lo referente al gobierno de tales datos, los permisos asociados a estos y sus posibles usos.

El uso generalizado de tecnologías de vigilancia en centros urbanos, el discurso smart asociado a tales desarrollos y las adecuadas consideraciones de la población en torno al uso de datos recabados en el espacio público, sitúan la pregunta por las tecnologías smart en una dimensión que va más allá del mero -y supuesto- desarrollo. En el caso latinoamericano esto queda en evidencia: Santiago de Chile ya firmó un convenio con CISCO, mientras que en Río ya se ha denunciado las implicancias de las tecnologías smart para el transporte público.

Es en esta línea que, recientemente, un núcleo de investigadores planteó la pregunta por la ética de los datos. Esto resulta de vital interés, pues permite cuestionar los valía de la aplicación de nuevas tecnologías más allá del argumento de la eficiencia. En buena hora, se vuelve a plantear la pregunta por la tecnología y sus implicancias, atendiendo a para qué las necesitamos y cuáles son los costos asociados a su implementación. Lo anterior permite plantear la pregunta por el adecuado uso de los datos en el contexto de las smart cities, tal como lo ha postulado Kitchin.

El creciente interés que despiertan estas temáticas en la comunidad académica dista, con mucho, de lo que se puede observar en la realidad chilena. Mientras la discusión legislativa se dilata de formas inexplicables, en el contexto de una ley que ya en 1999 se encontraba desactualizada respecto a las tecnologías existentes, las prácticas tecnológicas que posibilitan sistemas como Transantiago ponen en entredicho nuestros derechos cotidianamente.

En esta línea, a nivel latinoamericano la cuestión no es mejor. Tal como fue presentado en Latin America in a Glimpse (pág. 11), la inversión en software de vigilancia como la realizada en México, así como el bloqueo de WhatsApp acontecido en Brasil, son antecedentes que debieran elevar alertas. Particularmente, apuntando a identificar que hoy, más que nunca, la privacidad es un concepto en disputa.