Un sistema que no mejora la democracia

En países con baja legitimación de sus sistemas políticos es frecuente oír, luego de cada elección de cargos públicos, propuestas tendientes a mejorar aspectos como la participación, la transparencia o la representatividad. En dicho escenario, el voto electrónico se alza por sus promotores como una alternativa viable y segura, en sintonía con la modernización de nuestras instituciones.

Sin embargo, la tecnología no es neutra y su relación con los diversos aspectos de nuestra vida social debe ser analizada bajo el lente de los derechos fundamentales. Cabe preguntarnos entonces si el sistema de votación electrónica es un mecanismo que refuerce las garantías democráticas al interior de las elecciones.

Y al respecto, hay que ser enfáticos: el voto electrónico no es seguro ni refuerza los valores democráticos que pretende, en el discurso, reforzar. Más aún, un sistema de votación que incorpore una máquina o programa ajeno al votante, difícilmente puede considerarse un mecanismo democrático.

En toda elección, la participación de los ciudadanos no se agota en la emisión del sufragio, sino en el derecho a supervisar y auditar el acto electoral, que se supone público y transparente. Así, los sistemas de votación de boleta de papel se han caracterizado por su horizontalidad en cuanto a participación se refiere: con una simple instrucción previa y uso de aritmética básica, gran parte de la población puede hacerse parte en el proceso de contar y supervisar una elección.

El voto electrónico implica necesariamente incluir software y hardware en alguna etapa de la votación. Esto hace que el sistema se vuelva opaco para el votante, cuya complejidad técnica impide la capacidad de control ciudadano durante el proceso, quedando relegado a un sector reducido de la sociedad civil: los expertos. En dicha línea falló el Tribunal Constitucional Federal de Alemania al declarar inconstitucional su sistema de votación electrónica, pues la elección en tanto acto público requiere ser entendida por cualquier ciudadano, sin necesidad de conocimientos técnicos específicos.

Por otra parte, la posibilidad de afirmar que un sistema informático es plenamente seguro, o libre de intervenciones, es casi imposible dadas las características propias de la infraestructura involucrada. Y, además, para que técnicos informáticos puedan llegar a esa conclusión es necesario recopilar gran cantidad de información, lo que pone en riesgo el secreto del voto que, como mencionamos anteriormente, es otro aspecto vital en una democracia sana.

La experiencia en la región en los últimos años ha sido concordante con esta postura. Observando al sistema vot.ar de la Ciudad Autónoma de Buenos Aires, expertos identificaron que las boletas podían ser individualizadas; hallaron la posibilidad de que una boleta tuviera más de un voto, e incluso que el voto fuera leído por un teléfono celular tan solo acercándolo a la boleta.

Alimenta la gravedad de los hechos el constatar que dos días antes de esas elecciones, un informe de la Policía Metropolitana anunciaba un grave ataque informático a los servidores de la empresa MSA, a cargo de todo el proceso electoral..

En Chile, tanto en las elecciones de la Agrupación Nacional de Empleados Fiscales (ANEF) como en la del partido Unión Demócrata Independiente UDI se experimentaron fallas en la seguridad y estabilidad, quedando abierta la discusión sobre la factibilidad técnica de la iniciativa.

No es desconocido para nadie que las tecnologías han contribuido considerablemente en el desarrollo de nuestra sociedad. Sin embargo, si algunos de sus avances resultan perjudiciales para aquellos principios democráticos que inspiran un sistema electoral, su aplicación debe ser descartada. El voto electrónico provoca un quiebre en la horizontalidad de una elección, al dejar solo a manos de unos pocos el poder de asegurar que un proceso es seguro, si es que asumimos que esa labor sea posible.

Facebook no es gratis y nunca lo será

En los últimos meses, y especialmente luego de las elecciones en Estados Unidos donde Donald Trump fue electo presidente, mucho se ha discutido sobre la incapacidad de Facebook para responder al enorme poder que tiene. Aunque se niegue a asumirlo, esta red social se ha convertido en la puerta de entrada a los medios y la opinión pública. Y la verdad es que en estos tiempos, sus políticas internas determinan nuestra relación con el mundo.

¿Te has preguntado qué pasa con los datos que subes a Facebook? Fotos, textos, videos, ubicación, toda nuestra información queda alojada en sus servidores. Esto no es un secreto en sentido estricto, está explícito en sus Términos y Condiciones, así que lo sabemos o deberíamos saberlo si nos proponemos leer todo el documento antes de aceptarlo. En cualquier caso, Facebook está actualizando sus Términos permanentemente.

Pero de manera implícita, casi todo lo que hacemos mientras navegamos en internet puede ser rastreado por esta compañía. Hoy día, muchos sitios tienen plug-ins de Facebook, que le permiten tener acceso a nuestro identificador de usuario y así conocer los sitios web que estamos visitando, la fecha y hora en que lo hacemos, y otra información relacionada con el navegador. Según Facebook eso es necesario para mejorar sus productos y servicios y para mostrarnos anuncios más interesantes y útiles.

En otras palabras, para Facebook, sus casi 2.000 millones de usuarios no somos más que consumidores y por eso, nuestros datos son utilizados para capitalizar su negocio, sin importar si estamos o no de acuerdo. Facebook tiene acceso a nuestros hábitos e ideas: a dónde vamos, dónde almorzamos, con quién tenemos relaciones amorosas o relaciones cercanas, por cuánto tiempo, qué compramos, dónde compramos, qué opinión tenemos sobre religión, política y muchos más; incluso puede predecir el futuro, ¿quieres intentarlo?

Pero no vayamos tan adentro de la red. Al fin y al cabo, sobre nuestros datos en Facebook la información a la que tenemos acceso es, por lo menos, vaga. Mejor tengamos en cuenta que la empresa almacenará nuestros datos durante el tiempo que lo requiera y en la medida que los pueda necesitar para ofrecernos servicios a sus usuarios o “a otras personas”. ¿Qué significa esto? Que como usuario o usuaria, pierdes el control sobre la información tuya alojada en la plataforma, sin importar si cancelas tu cuenta. Puede ser que tus datos nunca sean eliminados de los servidores de Facebook.

¿Y qué pasa, por ejemplo, con las imágenes que cargamos en la plataforma? Puedes hacer un sencillo experimento. Carga una fotografía cualquiera; anota la URL de la imagen en un editor de texto; elimina el post; dirígete a la URL de la imagen. La imagen no estará disponible en ese momento. Posiblemente sirva para ofrecer servicios a “otras personas”, nunca lo sabremos, pero es claro que la imagen no será eliminada.

¿Y qué implicaciones puede tener eso en nuestras vidas? Probablemente ninguna, eso tiene que ver con lo que cada quien hace en su vida y lo que quiere que Facebook sepa o no sepa. Cada persona en Facebook puede enfrentar riesgos distintos: el acoso, la censura, la persecución, el robo de información, entre muchos otros. Pero veamos algunos ejemplos:

Digamos que eres padre de un hijo muy lindo y en la fecha de su cumpleaños hiciste una fiesta de disfraces. A él le gusta el terror, así que se disfraza de monstruo. Sacaste muchas fotos y las subiste a Facebook. ¿Qué puede pasar en el futuro con estas? ¿O en el presente? Indudablemente las fotos están allí con tu consentimiento, pero algo que parece inocente en el presente, en otros contextos podría servir para cosas que no pensábamos, por ejemplo construir el perfil de un criminal.

Ahora imaginemos que eres una activista que trabaja el tema del Aborto (que está criminalizado en algunos países en América Latina). Tienes una foto en Facebook donde aparecen más integrantes de un colectivo que trabaja por la misma causa. La posibilidad de identificarles visualmente, así como los lugares donde se encuentran o se ponen cita, o los atuendos que utilizan, facilita a posibles agresores identificarles físicamente, en la calle, en los espacios de trabajo o incluso en su casa. Es cuestión de investigar un poco.

En este último caso, el gobierno podría además empezar a perseguir y acusar penalmente  activistas (no solo que defienden el aborto sino también causas ecologistas, ocupaciones, etc.) y pedir oficialmente información a Facebook. Y es sabido que Facebook entrega esta información.

Finalmente, piensa cuánta información compartes en Facebook cuando instalas sus aplicaciones en tu teléfono: contactos, calendario, su ubicación; identidad y estado del teléfono; SMS; contenido de la tarjeta SD; descargar archivos sin notificación; saber el estado de la red y su servicio de internet. Además, estás de “acuerdo” que todas las informaciones que colecta Facebook puedan ser compartidas con sus socios. Por suerte, la aplicación de Messenger ahora tiene chat cifrado, pero… Ya hablamos de lo que hacen con nuestros datos.

Sin embargo, creemos que la solución no es perder la calma ni salir corriendo a cerrar nuestra cuenta. Si quieres seguir usando Facebook, preparamos una lista de enlaces donde puedes leer más sobre cómo protegerte en las redes sociales:

El Foro de Gobernanza de Internet en un país autoritario

México atraviesa una grave crisis de derechos humanos. Sin embargo, es la sede del Foro de Gobernanza de Internet (IGF) —un evento de Naciones Unidas que cada año reúne a gente de academia, gobiernos, activistas y empresarios para discutir los temas más controversiales en la red. Entre desapariciones forzadas, torturas, asesinatos de periodistas, corrupción e impunidad, cientos de personas de todo el mundo debaten algo crucial: cómo hacer de internet un espacio más democrático.

La paradoja es evidente. Los derechos humanos online y offline no pueden disgregarse. En la ceremonia de bienvenida, el gobierno mexicano se encargó de recordar la prohibición de protestar, repartir panfletos o hacer críticas dirigidas, y además organizó una cena de gala privada, rompiendo con la tradición del evento que busca reunir a los diferentes sectores. ¿Cuál es la razón de la exclusión? ¿Tanto temen a la crítica?

Hay que decirlo con todas sus letras: México no es ningún ejemplo de democracia digital. El espionaje ilegal es más que común y se usa para intimidar a periodistas y opositores políticos. Además, la violencia en línea es un método predominante de intimidación y las autoridades mexicanas hacen poco para contrarrestarla.

En cuanto a la vigilancia, sabemos que el gobierno interviene comunicaciones privadas y obtienen metadatos de usuarios y su geolocalización en tiempo real a través de medios ilegales. Según un reciente informe de la Red en Defensa de los Derechos Digitales, el 99% de estos actos se hacen sin orden judicial.

Red en defensa de los derechos digitales

El organismo de inteligencia nacional (CISEN) dice haber obtenido 2002 autorizaciones judiciales para intervenir comunicaciones privadas, pero los jueces aseguran que fueron únicamente 654. Además, la Policía Federal vigiló 1781 dispositivos, aun cuando solo tenía autorización sobre 205. Intervenir comunicaciones sin orden judicial va en contra de lo que dice la propia Constitución. Y dicha ilegalidad es muy preocupante en un país corrupto donde periodistas han denunciado los nexos del gobierno con el crimen organizado y donde desaparecen estudiantes y se reprimen protestas, entre otros crímenes: la vigilancia, lejos de ayudar a combatir el crimen, se usa para perseguir la disidencia.

Red en defensa de los derechos digitales

Pero resulta más grave el hecho de que el estado mexicano use malware de vigilancia para silenciar a periodistas y opositores políticos. El gobierno mexicano es el cliente más importante de Hacking Team –la empresa italiana que vende uno de los software más intrusivos en el mercado-, pero además ha comprado estos programas a otras empresas como NSO Group, usándolo para espiar a periodistas disidentes que han descubierto escándalos de corrupción del presidente Enrique Peña Nieto. Por si fuera poco, durante la campaña presidencial de 2012, quienes ahora ejercen el poder contrataron a un hacker para espiar a sus opositores políticos durante la campaña.

En este contexto, la libertad de expresión está bajo fuego constante. Según la organización Artículo 19, desde que empezó la llamada “guerra contra el narco” en el año 2000, 99 periodistas han sido asesinados. Además, el 46.7% de las agresiones contra la prensa vienen de los gobiernos. Estos actos tienen un potente efecto silenciador, tanto en el mundo offline como en internet. Por otra parte el acoso, especialmente mediante amenazas en plataformas de redes sociales, se ha consolidado como una forma para intimidar, infundir miedo y silenciar: tanto activistas feministas como periodistas y caricaturistas críticos han sido amedrentados por esta vía y las autoridades no han sabido responder frente a estos hechos.

Artículo 19

En México, como en el resto de América Latina, la realidad en línea es un reflejo del autoritarismo y la violencia que se vive día a día. No puede existir una seria discusión sobre la apertura y democracia en internet, con graves violaciones a derechos humanos de por medio. El gobierno mexicano tiene mucho por hacer.

Filtración de TiSA. Los temores se confirman

Hace unos meses reportamos sobre los avances en la negociación del “Trade in Services Agreement” (TiSA), con la información a la que tuvimos acceso a través del “cuarto adjunto” en Chile. Se trata de otro tratado negociado de espaldas a la ciudadanía. Siendo TiSA un tratado dedicado exclusivamente a servicios, en principio no ha parecido tener capítulos con el mismo nivel de controversia sobre TPP, como propiedad intelectual, inversiones y solución de controversias inversionista-Estado; por esta razón, ha pasado mucho más desapercibido para la sociedad civil y la opinión pública, escandalizada con el TPP.

Por lo mismo, podría suponerse que el contenido de TiSA no sería tan problemático como el del TPP,  que hace tan poco dimos por muerto. Sin embargo, el pasado 25 de noviembre, netzpolitik.org en conjunto con Greenpeace, filtraron una serie de borradores de algunos anexos del tratado, que sigue en negociación. Se trata de los anexos sobre Telecomunicaciones y sobre Comercio Electrónico, cuestiones clave para el desarrollo de internet. El contenido de estos documentos es sumamente preocupante y merece un análisis en profundidad, pues varios países latinoamericanos están participando de esta negociación, que amenaza aspectos claves de los derechos humanos en internet.

Una mala fórmula para la protección de intermediarios

En una disposición recientemente propuesta por Estados Unidos, se consagra un que puede resultar sumamente perjudicial para la libertad de expresión. El artículo X.X (entre los artículos 11 y 12) del anexo sobre Comercio Electrónico establece que ningún país miembro podrá considerar a un servicio de plataforma interactiva como “proveedor de contenido” al momento de determinar la responsabilidad en daños ocasionados por la información contenida, procesada o distribuida a través de sus servicios. Esto es, que servicios como YouTube, Facebook y otros no serán responsables por el contenido que sea subido a sus plataformas por los usuarios (excluyendo las infracciones a la propiedad intelectual, sujetas a otras reglas).

Al permitir que las plataformas no se transformen en guardianes del contenido que sus usuarios suben, esta cláusula es un importante resguardo para la libertad de expresión en Estados Unidos. La redacción de la propuesta parece estar inspirada en la sección 230 de la Communication Decency Act estadounidense. Sin embargo, la misma propuesta establece que estos mismos intermediarios no serán responsables cuando supriman, de forma proactiva, el acceso o disponibilidad de material “objetable o dañino”, cuando esta acción sea realizada de buena fe. Es decir, se establece la posibilidad de que las plataformas no sean responsables cuando retiren contenidos arbitrariamente, aun cuando este contenido no sea ilegal.

En casos en que el retiro de contenido afecte derechos como la libertad de expresión, corresponde que sean entes imparciales quienes decidan, por ejemplo tribunales de justicia, y no las empresas privadas, cuyas decisiones pueden constituir censura. En estas condiciones, la propuesta permite la censura sin atender a los Principios de Manila. Y la misma irresponsabilidad existiría cuando el retiro o bloqueo se produzca por medios técnicos, como ContentID. Teniendo en cuenta que cada día más servicios acuden a algoritmos para bajar contenido, esta presunción puede proteger a los intermediarios en casos graves de censura automatizada y arbitraria.

Neutralidad de la red, aún más descafeinada

La neutralidad de la red es uno de los principios básicos de internet como lo conocemos, y consiste en que los proveedores de internet deben tratar todos los bits de información del mismo modo, sin bloquear o privilegiar conexiones mientras no haya fundamento legal.

En el anexo de Comercio Electrónico (artículo 7.1 a), se reconocen los beneficios del acceso y uso de servicios y aplicaciones en internet, sujeto a la gestión razonable de redes. A esa “gestión razonable”, la Unión Europea propone agregar “no discriminatoria”, como permiten varias reglas de neutralidad de la red hoy vigentes para la gestión del tráfico de datos. No obstante, Estados Unidos y Colombia se oponen a la incorporación de dicha expresión, mutilando así un aspecto clave del principio de neutralidad de la red. También resulta desconcertante que el resto de los países de América Latina, muchos de los cuales ya cuentan con legislación que consagra la neutralidad de la red, no estén apoyando la incorporación de este concepto clave.

Desprotección de datos personales

Uno de los puntos más sensibles sobre TPP y TiSA ha sido el estado de la protección de datos personales frente al defendido principio de la libertad en el flujo de datos. En un contexto de continuo desencuentro entre la Unión Europea y Estados Unidos por la protección de datos tras las revelaciones de Snowden, TiSA aparece como una oportunidad clave para que la libre circulación de la información, a favor del comercio, eluda las trabas que le significan los derechos de las personas sobre sus datos.

Al igual que TPP, TiSA (artículo 4.3 del anexo de Comercio Electrónico) contiene disposiciones que obligan a sus países miembro a permitir el tráfico transfronterizo de datos personales, pero sin la obligación de certificar que el país receptor mantiene un nivel adecuado de resguardo de la privacidad o de protección de datos personales, sino proponiendo flexibilidades y exigencias blandas de protección similar. El borrador filtrado también prohíbe que los países condicionen la entrega de un servicio al hecho de que el servidor se encuentre ubicado dentro del territorio nacional del país miembro. Aunque en este último caso las leyes de datos personales suelen ser una limitación válida, no todos los países cuentan con tales reglas.

¿Entorpeciendo la difusión del software libre?

Al igual que TPP, el anexo de Comercio Electrónico de TiSA prohíbe a sus países miembro condicionar la comercialización de un software cuyo código sea abierto o revelado (Artículo 6.1). Si bien el artículo 6.3 a) aclara que nada impide a las partes negociar privada o contractualmente, a través de términos y condiciones, que el software sea de código abierto (por ejemplo, mediante una licencia de uso), la prohibición general significa que, de aplicarse estas reglas a la adquisición de software por un Estado (como parece buscar la Unión Europea en el artículo 5 a), el Estado puede encontrarse atado de manos para implementar políticas públicas que impliquen el uso de software libre.

La redacción de esta disposición es peor que la contenida en el TPP, el cual (Artículo 14.17.2) restringe la aplicación de esta prohibición a productos de mercados masivos que contengan tal programa informático, y no incluye los programas informáticos utilizados para la infraestructura crítica de un país. La redacción contenida en TiSA, por tanto, resta soberanía a los estados para implementar políticas públicas relacionadas con el software libre.

Pasos a seguir

Contrario a la creencia de que, por tratarse de un tratado dedicado a la regulación de servicios, TiSA sería poco polémico, la filtración de estos borradores ha confirmado que el secretismo en la negociación supone un riesgo para la garantía de los derechos fundamentales. Debemos exigir a los gobiernos de América Latina que levanten la voz, que negocien de manera transparente, que abran la discusión a la ciudadanía, la academia y la sociedad civil. En lo inmediato, deben también oponerse tenazmente a las disposiciones que vulneran los derechos fundamentales de sus habitantes, y a aquellas disposiciones que comprometen el ejercicio de derechos humanos en internet.

Por la eliminación de las violencias contra las mujeres

Luego de su denuncia, en el grupo donde inicialmente se la había comparado con un trozo de comida, apareció una nueva imagen de ella con un ojo morado, bajo el título “cuando el heteropatriarcado te pone en tu lugar”. Ante este hecho, que fue comentado por la columnista feminista Catalina Ruiz Navarro, se generó un debate público alrededor de la función social del humor y el ejercicio del derecho a la libertad de expresión en internet, frente al derecho de las mujeres a vivir libres de violencias.

En la Universidad de Los Andes, por ejemplo, algunas estudiantes se manifestaron pintándose un ojo morado, a lo cual los administradores del grupo (en su mayoría hombres) respondieron armándose de bates y pistolas de papel para reivindicar su derecho al humor y reafirmar el carácter inofensivo de sus acciones. Y todo el debate se trasladó nuevamente a las redes sociales.

Ante este tipo de hechos, socialmente se suele cuestionar la relación –directa o indirecta- entre una agresión en línea y la violencia física contra las mujeres, así como contra grupos LGBTI. Sin embargo, desde hace varios años se han venido documentando y caracterizado patrones de agresión, y a nivel internacional se ha avanzado en el reconocimiento jurídico de dicha violencia, sobre todo a través de mecanismos de protección para niños, niñas y adolescentes.

Las principales víctimas de la violencia en línea son las mujeres con perfiles públicos y que participan en espacios de comunicación (como periodistas, investigadoras, activistas y artistas), junto con aquellas que sostienen una relación de pareja violenta y quienes han sobrevivido a la violencia física o sexual. Esto evidencia que la violencia en línea es una extensión de las formas tradicionales de violencia contra las mujeres y en esa medida debe ser combatida, lo cual supone por lo menos dos problemas: la asignación de responsabilidad a proveedores de servicios de internet y las posibles limitaciones al ejercicio de la libertad de expresión, como resultado de acciones de protección que puedan tender a la censura arbitraria de contenidos.

En Colombia, ante un precario desarrollo legal en la materia, para el reconocimiento de este tipo de violencia es necesario apelar a los delitos de injuria y calumnia, a delitos informáticos o eventualmente a la ley antidiscriminación. Aun así, es difícil garantizar que se adelantará una investigación y que llegará a término, y es aún más difícil garantizar la protección efectiva de la víctima. Este panorama es alarmante si se tiene en cuenta que durante 2015, en el país se denunciaron 16 mil casos de violencia sexual y 1.007 mujeres fueron asesinadas. Y el caso colombiano no se destaca frente a las cifras de feminicidio en otros países de la región y el mundo.

Por eso, en el día por la eliminación de la violencia contra las mujeres #25N es necesario, una vez más, reconocer la importancia de trabajar conjuntamente por construir espacios físicos y virtuales libres de violencias contra las mujeres, las comunidades LGBTI y las disidencias sexuales.

El rostro oculto del reconocimiento facial

Según declaró Claudio Orrego, intendente de la ciudad de Santiago, en diciembre de este año el Estado chileno adquirirá un software de reconocimiento facial para ser utilizado en el control de la violencia en los estadios y “con motivo de otros temas de seguridad del Estado”, por ejemplo el control de marchas y manifestaciones. Este sistema contará con los datos del Servicio de Registro Civil e Identificación, una base de datos que cuenta con las fotografías y la información personal de 17 millones de ciudadanos, y será manejado por una oficina central de la policía, quienes estarán a cargo de contrastar las imágenes tomadas por las cámaras de vigilancia contra la inmensa base de datos, a través del software especializado.

Por supuesto, Chile no es el primer país en implementar tecnologías de reconocimiento facial con finalidades de preservación del orden público. Sin ir muy lejos, el gobierno de los Estados Unidos utiliza estas tecnologías desde hace varios años, y se estima que uno de cada cuatro de sus departamentos policiales en al menos 26 estados tienen acceso a una base de datos que, a la fecha, contendría los rostros y datos personales de al menos la mitad de los ciudadanos. En Colombia, las autoridades comenzaron a implementar el año pasado el uso del software Face First en el sistema de transporte público urbano, con la finalidad de enviar alertas a través de las diferentes estaciones, así como a otros sitios, como estadios de fútbol.

Investigadores especializados han señalado que, a pesar de que esta tecnología pueda ser útil para ayudar a localizar a criminales violentos, existen riesgos implícitos en los posibles usos que pueda dársele. Por ejemplo, su utilización en protestas y manifestaciones (como ha ocurrido en Brasil y como ocurriría en Chile) podría comprometer las libertades básicas, incluyendo la libertad de expresión y manifestación, que incluye el derecho a expresarse anónimamente.

La tecnología de reconocimiento facial funciona a través de un análisis de diversos rasgos físicos, incluyendo factores como las dimensiones del rostro, la forma de los pómulos, el ancho de la nariz y la longitud de la frente. Con esta información, busca coincidencias en la base de datos hasta encontrar una o más personas cuyo perfil corresponda a los rasgos identificados. Sin embargo, un estudio reciente de la Universidad de Georgetown encontró evidencia de que el software de reconocimiento facial presenta fallas cuando la iluminación varía, y no funciona de manera precisa con personas de piel oscura, lo que resultaría en un mayor número de personas inocentes siendo indebida e innecesariamente detenidas.

Del mismo modo, con bases de datos de poblaciones amplias, es inevitable el surgimiento de falsas coincidencias. En casos como el de Steve Talley, quien ha sido reiteradamente apresado por errores en el sistema de reconocimiento facial, las implicaciones para los derechos humanos más básicos son obvias, y ponen en evidencia el principal problema de todas las tecnologías de autenticación biométrica: la dificultad de cambiar un rostro o una huella digital, una vez que este ha sido comprometido como mecanismo de reconocimiento.  Por otra parte, para una persona consciente de que está siendo vigilada, es relativamente fácil engañar a una cámara, y esto ha dado lugar al surgimiento de una serie de acciones, algunas más cercanas a la protesta y otras al performance artístico, que buscan mecanismos para escapar a la vigilancia; en ocasiones, basta con utilizar los anteojos adecuados.

Si bien algunos alegan que los problemas inherentes al reconocimiento facial pueden ser minimizados a través de un grado mínimo de intervención humana, el cual evitaría que el reconocimiento automatizado produjera falsos positivos, en otros casos el sesgo humano podría profundizar las fallas de la tecnología. Los falsos positivos terminan por forzar a los ciudadanos a probar que no son culpables, invirtiendo la carga de la prueba incluso antes de que comience el proceso y subvirtiendo así el principio básico de la presunción de inocencia. Cualquier implementación de un sistema biométrico de vigilancia debe, pues, partir de la presunción de que todo software puede fallar, y del establecimiento de estándares básicos de protección de los derechos humanos para evitar que estas fallas afecten negativamente las libertades y garantías ciudadanas.

Los peligros del voto electrónico

Sin votos, un sistema carece de legitimidad. El voto es una parte muy importante de la democracia como se entiende hoy, al permitir a la población de un país elegir a sus representantes de manera libre y secreta. Pero además, recoge varios derechos como a la libertad de expresión y a la participación política.

En la actualidad, el voto electrónico surge como una alternativa viable y cómoda en los procesos electorales, tanto para el registro como para el conteo. De acuerdo con quienes han lo han impulsado, este sistema reduciría las posibilidades de fraude electoral y así, contribuiría a restaurar la confianza de la población votante. Los gobiernos que lo han implementado afirman que a través de este se garantiza la seguridad de los votantes, asegurando que el voto será secreto y el proceso electoral será transparente y enfocado a cumplir con una elección democrática de los representantes.

Sin embargo, estos sistemas no han considerado todas las implicaciones existentes en términos de derechos humanos. Por ejemplo, los derechos a la privacidad, a la seguridad o a la protección de los datos personales pueden verse fácilmente vulnerados, pues además de la cantidad de datos que puede recoger el software utilizado, acerca de los y las votantes, los sistemas de votación electrónica pueden ser fácilmente intervenidos o hackeados para afectar los resultados de la votación y cometer fraudes electorales.

¿Qué pasaría en un sistema político si el voto no fuera secreto? Podríamos imaginar persecuciones políticas a quienes votaron por el candidato perdedor, o a personas que se abstuvieron y decidieron no votar. La implementación de sistemas de voto electrónico no asegura que algo así no sucederá, sino que podría propiciar un abuso en el ejercicio del poder en la esfera política.

El desarrollo de la tecnología y el uso del internet permiten la creación de una vida en el entorno digital, con grandes beneficios para las personas y grupos sociales, pero por lo mismo modo ha facilitado el almacenamiento digital de innumerables datos personales, muchos de los cuales atentan contra la privacidad de los usuarios. Esto supone un riesgo en tanto el acceso a los datos personales no solo está habilitado para las personas titulares de dichos datos, sino para cualquiera que tenga interés en ellos.

Los sistemas digitales no son necesariamente seguros. O quizás deberíamos decir que en distintos grados, siempre son susceptibles de ser intervenidos. Así, en relación con el voto electrónico, derechos fundamentales, políticos y electorales se encuentran en riesgo si no se establecen medidas adecuadas para implementar métodos digitales de votación que garanticen procesos democráticos y transparentes de participación.

En el contexto latinoamericano, Argentina y Chile ya están considerando sistemas de voto electrónico. En el caso de Argentina, se han llevado a cabo diversas pruebas piloto para elecciones en sus diferentes provincias. Buenos Aires fue la primera provincia en legislar e implementar dicho sistema. Aunque el establecimiento del voto electrónico se ha dado de manera gradual, durante este proceso se ha ido manifestando la preocupación por parte de ciertos miembros de la sociedad civil sobre algunas vulnerabilidades que podría tener el sistema y las máquinas de votación electrónica.

Además, durante este año se aprobó en la Cámara de Diputados la reforma electoral que incluye la implementación del voto electrónico a nivel nacional. De ser aprobado en el Senado, este sistema, que ha sido fuertemente cuestionado tanto por la comunidad técnica como por activistas de derechos humanos y por la academia, sería utilizado en las elecciones de 2017, por lo que además implicaría un apresurado proceso de implementación. Por eso, instituciones, organizaciones y personas han manifestado su rechazo enfático frente a la adopción de este sistema.

En Chile se está considerando la implementación del voto electrónico debido a la constante abstención de la sociedad durante los procesos electorales. Los criterios que se están tomando en cuenta para el establecimiento del sistema electrónico de votación es la utilización de sistemas de medición biométricos para la identificación de las y los votantes, como por ejemplo, el registro de la huella dactilar.

Brasil, por otro lado, ha automatizado por completo su sistema electoral. Implementó el voto electrónico desde 1996 y, a pesar de que el sistema es considerado “exitoso”, se han encontrado numerosas fallas. Estudios han demostrado que es posible comprometer el encriptado del software y violar la secrecía del voto.

En el contexto latinoaméricano es necesario considerar si el voto electrónico, fácilmente manipulable y que puede impedir de la capacidad de emitir un voto libre y secreto, sea el mecanismo más apto para legitimar la democracia y la protección de los derechos políticos de las personas.

Uber en Chile: regular de la peor manera posible

Ante esta situación, la comisión de Transportes del Senado conformó una mesa con los actores involucrados, cuyo objetivo fue recoger las posiciones de los distintos gremios, empresas y académicos, a fin de recabar antecedentes y producir un informe que sirviese de base para una propuesta de regulación del sector. Con base en los hallazgos contenidos en el informe de la comisión, el ejecutivo presentó el pasado 25 de octubre el proyecto de ley que “moderniza la legislación sobre transporte remunerado de pasajeros”. Sin embargo, antes de detenernos en el contenido del proyecto, es necesario contestar una pregunta previa, ¿es necesario regular los servicios asociados a la denominada sharing economy?

¿Qué es Sharing Economy?

Se ha denominado sharing economy a la tendencia a utilizar plataformas tecnológicas para que personas no especializadas puedan ofrecer servicios de manera informal como modelo de negocios. De esta forma, una persona común y corriente, sin licencia profesional, puede ganar un ingreso extra siendo conductor de Uber en su tiempo libre, o una persona sin experiencia ni licencia en el rubro hotelero puede ofrecer en arriendo una habitación libre en su hogar a través de Airbnb.

Un informe emitido en junio de este año por el Departamento de Comercio de EEUU define aquellos servicios que pertenecen a la sharing economy como aquellos que cumplen las siguientes cuatro características:

  • Utilizan tecnologías de la información (sistemas IT), típicamente disponibles a través de plataformas web, como aplicaciones móviles en dispositivos conectados a internet, para facilitar transacciones o entre pares.
  • Dependen de sistemas de calificación basadas en el usuario para control de calidad, asegurando un nivel de confianza entre el consumidor y el proveedor de servicios, a pesar de que no se conocen con anterioridad.
  • Ofrecen flexibilidad en decidir su horario de trabajo a los trabajadores que proveen servicios a través de plataformas digitales para encontrar clientes.
  • Las plataformas digitales utilizadas para conectar al proveedor del servicio con el cliente dependen de que el proveedor cuente con sus propias herramientas (por ejemplo, su propio automóvil).

¿Es necesario regularla?

Estas características han entregado una alta popularidad a estos servicios, los que muchas veces son más  baratos, cómodos y confiables que sus contrapartes clásicas. Hasta el momento, los mayores detractores de estas plataformas son sus competidores directos. Los taxistas acusan a estos sistemas de promover la competencia desleal, toda vez que los conductores de Uber no tienen que cumplir con todos los requisitos que la ley sí les exige a ellos. Sin embargo, cada día surgen más voces que señalan cómo las características que entregan una ventaja comparativa a estas plataformas son, a su vez, aquellas que pueden resultar más criticables de estos servicios.

La flexibilidad que se otorga a los proveedores puede considerarse una forma encubierta de precarización laboral. En la mayoría de estos servicios, la condición de trabajador es negada a quien brinda el servicio y reemplazada por algún tipo de eufemismo, que si bien suena más amistoso, tiene como objetivo negar la relación laboral entre la plataforma y el proveedor. Así, Uber llama a sus trabajadores “socios”, para así burlar la aplicación del Código del Trabajo, impidiendo a sus trabajadores el derecho a sindicalización, seguro de salud, vacaciones pagadas, entre otros derechos.

Otros han advertido cómo el modelo de negocios basado en la recopilación y tratamiento de grandes cantidades de datos puede producir consecuencias indeseadas. Este tratamiento masivo y a través de algoritmos, permite a estas plataformas tener un fuerte control sobre sus “socios”, al tiempo que la opacidad del proceso de toma de decisiones hace más difícil que la regulación medie estas interacciones para evitar arbitrariedades.

Del mismo modo, se vuelve problemática la interacción entre las plataformas y los gobiernos locales. Muchas de estas plataformas manejan grandes cantidades de información de carácter personal. La cantidad de información que estas plataformas comparten con el gobierno, así como las condiciones y circunstancia bajo las cuales se comparte, debe ser abordada con mayor transparencia de lo que se ha hecho hasta ahora, a fin de garantizar la privacidad de los usuarios.

Por último, se ha reclamado que estos servicios no pagan impuestos suficientes para compensar por las externalidades negativas que producen, como puede ser una mayor cantidad de automóviles en circulación o menores medidas de seguridad en el rubro del turismo.

De lo anterior, es fácil concluir que regular estos nuevos servicios es necesario. Al igual que toda la regulación que afecte el ciberespacio, esta debe cumplir con criterios de proporcionalidad, razonabilidad y necesidad a fin de no vulnerar derechos fundamentales.

Lo que no se regula y lo que no debería regularse

Sin embargo, el proyecto de ley no aborda los principales desafíos de estos nuevos sistemas de transporte y la regulación que propone es sumamente deficiente e irresponsable. En ningún momento el proyecto se refiere al estatus laboral de los conductores de Uber y Cabify, así que los mantiene en la desprotección laboral. Esta decisión resulta incomprensible teniendo en cuenta que en que varios países ya se ha fallado a favor de los conductores en esta materia.

Respecto del alto volumen de datos relacionados con el transporte de pasajeros, el proyecto se limita a obligar a las plataformas a compartir la información sobre kilómetros recorridos, vehículos, conductores, lugares de recogida y bajada de pasajeros, hora y duración de los viajes, hora de reserva, precio cobrado y evaluación del viaje con Carabineros e Inspectores Fiscales. Si bien el articulado contiene una mención genérica a la Ley 19.628 sobre Protección de la Vida Privada, debido a la cantidad de información involucrada y lo sensible que puede resultar, una regulación a nivel legal respecto de los criterios de anonimización de la información resultaba necesario.

El proyecto también propone la creación de un fondo para la Innovación del Transporte Remunerado de Pasajeros con los recursos provenientes del pago del valor que paguen los operadores de plataformas tecnológicas que no operen con taxis. Esta disposición puede resultar inconstitucional, ya que de acuerdo al ordenamiento chileno, los tributos que se recauden, cualquiera que sea su naturaleza, ingresarán al patrimonio de la Nación y no podrán estar afectos a un destino determinado.

Por último, el aspecto más problemático de la regulación propuesta tiene que ver con la obligación que tendrán estos servicios de inscribirse en un Registro de Plataformas Tecnológicas que administrará el Ministerio de Transportes y Telecomunicaciones. Si bien la obligación de inscribirse en dicho registro puede estar justificada, la sanción asociada al incumplimiento de esta obligación no solo resulta desproporcionada sino peligrosa. En efecto, el artículo 12 del proyecto establece que Ministerio de Transportes y Telecomunicaciones podrá cancelar la autorización y ordenar a los operadores de servicios de telecomunicaciones el bloqueo del Domain Name System (DNS) de la plataforma infractora.

El sistema DNS es de aquellos recursos denominados críticos para el funcionamiento de internet, ya que como explicaba Claudio Ruiz en una carta enviada al periódico El Mercurio el pasado 31 de octubre, constituye el protocolo técnico que permite asociar nombres de dominio con direcciones usadas por computadores para comunicarse entre sí. Esta propuesta no es solo desproporcionada, al permitir al regulador negar acceso a una plataforma completa por faltas menores, sino que pone en riesgo a los usuarios de internet, constituye una respuesta deficiente al ser evadida con facilidad y ni siquiera soluciona el problema que se propone abordar. Como hemos mencionado con anterioridad, otorgarle al Gobierno este tipo de facultades abre una inmensa puerta para la arbitrariedad respecto de asuntos técnicos críticos para el funcionamiento de internet como la conocemos.

En definitiva, así como el Transantiago se ha transformado en un ejemplo de texto sobre cómo no implementar una política pública de transporte, este proyecto de ley puede también pasar a la historia como un ejemplo sobre cómo no regular las incipientes plataformas tecnológicas ligadas a la sharing economy. Si por un lado no aborda los mayores desafíos de este tipo de servicio, por otro lado otorga facultades desproporcionadas e incluso peligrosas al regulador, para entrometerse indebidamente con la misma infraestructura de internet. Ante este escenario, se hace necesario que el gobierno vuelva a la mesa de dibujo y rediseñe una regulación que aborde de manera integral, y con la sofisticación requerida, los desafíos que la regulación este tipo de plataformas representa.

Acceso abierto y conocimiento colaborativo

En estos días celebramos la octava semana internacional del Acceso Abierto, cuya lema este año es “Open in Action”. Es una oportunidad de exigir que el acceso al conocimiento sea posible para todas y todos, aprovechando al máximo las posibilidades que la tecnología nos brinda y, particularmente, la oportunidad que propone internet para desarrollar una comunidad global de académicos, investigadores y científicos en pos de la generación y la divulgación de conocimiento.

La construcción del conocimiento es una tarea colectiva. Desde el diseño de las investigaciones hasta la divulgación de los resultados, la activa participación de otros miembros de la comunidad siempre es valiosa y muchas veces fundamental. Solo así es posible superar las limitaciones del punto ciego asociado a toda indagación. Pero la cuestión va más allá de tomar conciencia sobre las propias limitaciones de nuestro trabajo: el valor de una comunidad de académicos e investigadores que fuerte y plural se verifica en la diversidad de temáticas y aproximaciones metodológicas desarrollen. En definitiva se trata de pensar más y mejor y, para esa tarea, siempre se requiere de otros.

Precisamente, internet como plataforma de trabajo permite enriquecer la construcción y discusión de conocimientos. Además, los costos de divulgación se hacen casi marginales. Resulta entonces difícil comprender cómo es que no seamos capaces de sacar todo el provecho que esta tecnologías nos ofrece. Y, sin embargo, una importante limitación del acceso al conocimiento sigue derivando de la aplicación de los derechos de autor y, particularmente, los derechos de copia antes que el reconocimiento autoral.

Y es que las dinámicas del derecho de autor se ubican en un horizonte que hoy no solo resulta extraño, sino también añejo. Por ejemplo lo que ha pasado recientemente en Uruguay, donde catorce personas fueron condenadas porque en los locales de su propie se fotocopiaba material educativo, acción que supuso además, la extraña escena de la confiscación de fotocopiadoras. Otro antecedente relevante sobre la materia es lo acontecido en Colombia a Diego Gómez, un biólogo conservacionista que enfrenta un proceso judicial que podría significarle una condena de hasta ocho años de cárcel por subir a la red una tesis que no era de su autoría.

Para Derechos Digitales el acceso al conocimiento ha sido una preocupación de largo aliento. Ya en 2009 nos preguntamos respecto a las políticas editoriales de publicaciones académicas en línea en Latinoamérica, poniendo especial énfasis en las limitaciones al acceso que los modelos de licenciamiento podrían implicar. Tal revisión, actualizada y ampliada en 2014, permitió verificar que la mayoría del conocimiento producido en la región mantenía condiciones de acceso bastante restrictivas, en un contexto en que las limitaciones tecnológicas de acceso a las investigaciones eran cada vez menores.

Plataformas como Sci-Hub, que permite el acceso libre a millones de artículos científicos, solo pueden ser comprendidas como respuesta a una falsa paradoja: aquella que nos hace creer que en el mundo de hoy seguimos requiriendo las protecciones de copia del siglo XX. Sin embargo, tales restricciones se encuentran crecientemente puestas en tensión por las prácticas de la comunidad científica global, donde todas y todos podemos acceder al conocimiento.

La lógica tras ello es simple: el carácter colaborativo de la labor científica, el valor de una curiosidad compartida y cómo esta puede ser canalizada y gestionada sin hallar barreras territoriales, es patente. Es de esperar, entonces –y como señaló el Presidente de la Sociedad Max Planck– que el aumento del Acceso Abierto sea ya imparable.

Derechos Humanos y vigilancia en América Latina, un panorama preocupante

América Latina tiene un triste historial de autoritarismo y gobiernos que han buscado utilizar el aparato estatal para controlar a sus ciudadanos. Más preocupante que esta constatación es el hecho de que, pasadas varias décadas del período dictatorial de nuestro continente, los gobiernos latinoamericanos parecen empecinados en retroceder, en vez de avanzar, en estándares de Derechos Humanos en temas de vigilancia y privacidad.

Así lo confirman una serie de reportes publicados recientemente que buscan analizar los sistemas jurídicos y prácticas de vigilancia a la luz de los Principios Internacionales sobre la Aplicación de los Derechos Humanos a la Vigilancia. Los reportes correspondientes a Argentina, Brazil, Chile, Colombia, México, Paraguay, Perú y Uruguay entregan un panorama comparativo preocupante.

Al contrastar los 13 principios para analizar la legitimidad de la vigilancia de comunicaciones antes citados con el marco normativo y las prácticas de estos siete países de Latinoamérica, queda al descubierto, no solo que los países latinoamericanos no están cumpliendo estándares de Derechos Humanos en la materia, sino que los gobiernos del continente cada día están más cómodos con la idea de utilizar la vigilancia como herramienta de control y represión política.

Peor aún parece el hecho de que nadie en el continente parece sorprenderse cuando estos hechos salen a la luz. Ya parece que nos hemos acostumbrado a que nuestros gobiernos busquen cada día vigilarnos de forma más intrusiva y sin cumplir incluso la insuficiente legislación vigente.

Solo en el último tiempo los gobiernos de Chile y Brazil adquirieron globos de vigilancia aéreos, de naturaleza militar, bajo la excusa de mantener a su población segura y combatir la delincuencia. La revelación de las bases de datos de la empresa italiana Hacking Team dejó al descubierto cómo múltiples países del continente habían adquirido millones de dólares en programas de espionaje, cuya adquisición y utilización es de dudosa legalidad y no cumple bajo ninguna circunstancia principios de necesariedad y proporcionalidad.

A lo largo del continente, múltiples proyectos de ley buscan crear registros y vincular los datos personales de los usuarios de las tarjetas de transporte público. Esto, además, da cuenta de intentos por parte de los gobiernos, de acaparar datos personales de la ciudadanía y eventualmente utilizarlos para la vigilancia y el control.

Ante esta situación, se vuelve crucial que los gobiernos de Latinoamérica acusen recibo de los esfuerzos de la sociedad civil y la academia por definir estándares claros de Derechos Humanos para la legitimidad de la interceptación de comunicaciones. En este sentido, los gobiernos deben invertir esfuerzos, no solo en modificar su legislación en la materia, para adecuarla a dichos estándares, sino también modificar las prácticas de sus distintas reparticiones, a fin de respetar, efectivamente, los Derechos Humanos en la materia.

Lo anterior no es solo una inquietud abstracta o académica sino una necesidad imperante en un continente con un pasado complejo y un presente que peligrosamente está adquiriendo rasgos similares a ese pasado autoritario.