Elecciones abren nuevo frente de violencia, represión y censura

El 28 de julio de 2024 se llevaron a cabo las elecciones presidenciales en Venezuela con una notoria participación en todos los centros de votación del país y del exterior. La jornada transcurrió en calma hasta que el Consejo Nacional Electoral (CNE) dio resultados dando como ganador al actual presidente Nicolás Maduro con 51,20% de los votos escrutados hasta ese momento.

Después de las imágenes de celebración de Maduro, Edmundo González y María Corina Machado, el candidato opositor y la principal figura de la oposición en Venezuela, dieron declaraciones rechazando los números ofrecidos por el CNE. La declaración no fue sólo un acto de rebeldía al aire: la promesa de tener las pruebas en la mano es un desafío frontal a las capacidades del oponente de dar una respuesta convincente y rápida a su auto-proclamada victoria. Cabe el recordatorio de que el CNE como entidad de poder electoral, no es considerado un ente independiente, sino una extensión del poder oficial, así como otros poderes públicos.

Represión multidimensional sin tregua

Los días siguientes al 28 de julio han estado marcados por la ausencia de explicaciones sobre los resultados electorales y la represión implacable a la protesta contra la declaración de victoria de Maduro, dejando un penoso saldo de al menos 24 personas fallecidas y más de 2 mil personas detenidas para el 4 de agosto, según anunció Maduro. Las cifras de personas detenidas, desaparecidas y muertas por las protestas, así como las denuncias de limitaciones a obtener defensa privada o investigaciones de los casos son alarmantes y se suman a un histórico de vulneración de derechos humanos que se intensifica en estos días.

La criminalización no se limita a quienes protestan, sino que se ha extendido a quienes participaron como testigos de mesa durante las elecciones y, como parte de su ejercicio cívico, fueron responsables de cuidar todo el proceso electoral y de las actas obtenidas una vez finalizado el proceso de transmisión de votos.

Más allá de la represión en las calles y quizás de forma menos evidente para la observación internacional, el gobierno se ha utilizado de las tecnologías en sus esfuerzos por controlar cualquier cuestionamiento a la narrativa oficialista. Por un lado, son incontables los testimonios de cómo las fuerzas de seguridad detienen y confiscan teléfonos de las personas detenidas sin mayores garantías de respeto a su privacidad y a la confidencialidad de sus comunicaciones. Por otro, sistemas más sofisticados de vigilancia también se han puesto en marcha.

Automatizando la vigilancia y la desconfianza

Para entenderlo es necesario volver a 2022, cuando el gobierno lanzó una aplicación para teléfonos inteligentes denominada VenApp, que serviría como plataforma para denunciar deficiencias en los servicios públicos, por ejemplo, algún corte de luz. Sin embargo, es poco lo que se supo sobre su desarrollo o cómo se daría la protección de los datos ingresados por las personas al hacer uso de la misma. Para hacer uso de la aplicación, la persona da su número de cédula de identidad, teléfono y en ocasiones, las direcciones de casa por georreferencia.

En los días posteriores a las elecciones, una pestaña fue agregada a la aplicación: ella permite a cualquier usuaria denunciar a manifestantes y otros opositores en la plataforma. La nueva funcionalidad fue anunciada por el mismo presidente, quien incentiva la población a utilizarla. Básicamente, ahora cualquier persona puede denunciar a sus vecinos por, según sus propios criterios, participar en actos desestabilizadores (incluyendo el cierre de vías públicas, una modalidad popular para manifestarse contra la deficiencia de servicios básicos). Después de solamente una semana de las elecciones, el gobierno anunció haber recibido más de cinco mil denuncias por medio de la aplicación y que atendería a todos los reportes.

La medida es un paso más en una estrategia de persecución que se basa en la fractura social y la polarización política en una sociedad ya afectada por múltiples crisis. Y que apuesta en otros mecanismos tecnológicos además de VenApp, como grupos de mensajería instantánea y de redes sociales, creados exclusivamente para este mismo fin: estimular que vecinos denuncien unos a los otros para que luego el gobierno intervenga con su aparato represor. Según relatos en los medios de comunicación, ya hay víctimas de esta práctica de vigilancia comunal.

Aunque se pueda cuestionar hasta que punto realmente el gobierno es capaz de procesar todas las denuncias recibidas en sus distintos canales, su mera posibilidad – sumada al registro diario y el histórico de abusos y vulneraciones de derechos humanos – es suficiente para amedrentar y silenciar cualquier voz de indignación frente a la injusticia.

El rol de las empresas de tecnologías se ve también evidenciado en el contexto venezolano. Además de contar con empresas dispuestas a desarrollar funcionalidades diseñadas para la persecución política, el gobierno Maduro se apoya en la ausencia de controles de contenidos de algunas plataformas para fomentar su red de denuncias en grupos de redes sociales. WeChat y Telegram han sido apuntadas como las preferidas por el presidente. En el caso de Telegram, la aplicación de mensagería es conocida por sus frágiles garantías de seguridad y la ausencia de controles a la distribución de información – en comparación con otra aplicación de uso masivo en América Latina, WhatsApp – y, en tiempos recientes, ha sido promovida por líderes de carácter autoritario en otros países de la región.

Lo mismo ocurre con los bloqueos de aplicación, que requieren colaboración de los proveedores de internet para ejecutarse. A dos semanas de las elecciones y aún sin respuesta oficial del CNE, el oficialismo opta por cargar contra las plataformas de redes sociales y experimentar formas de aislar a Venezuela por diferentes vías. Además de boicotear WhatsApp, la aplicación de mensajería instantánea más popular en el país, también ha decidido bloquear Signal, preferida por quienes buscan más seguridad y encriptación más robusta en sus comunicaciones – algo esencial un momento de persecución política intenso como el actual. Al mismo tiempo, ha ordenado un bloqueo a la red social X (antes Twitter), una de las principales fuentes de información para muchos venezolanos, durante 10 días.

¿Cómo llegamos hasta aquí?

El oficialismo en Venezuela ha implementado distintos mecanismos para controlar el acceso a la información y limitar la libertad de expresión a lo largo de los años y las medidas que se ven tras el último proceso electoral no son inéditas o novedosas. Al contrario, se vienen denunciando hace mucho por activistas dentro y fuera del país.

La hegemonía comunicacional instaurada desde los gobiernos de Hugo Chávez dio paso a la reducción sistemática de medios de comunicación tradicionales que eran críticos al gobierno. Reducir todos los medios hasta casi su extinción ha sido una marca de fábrica del chavismo. Es importante tener esto en cuenta porque en la actualidad, las fuentes confiables de información y con perspectiva variada existen escasamente de manera digital y apoyándose en gran medida en el periodismo ciudadano como una forma de ejercer libertad de expresión. A las medidas administrativas contra medios vigentes en varios estados del país, se suman las múltiples restricciones a los medios digitales, registradas también después del periodo electoral.

Por otro lado, y de forma contradictoria se ha incentivado el uso de herramientas digitales oficiales para distintas funciones – como en el caso de VenApp, normalmente con poca transparencia sobre sus proveedores o garantías de protección y seguridad. Eso ha incluido, por ejemplo, el uso de tecnologías de vigilancia para la verificación de identidad. Mientras el país enfrenta una crisis humanitaria sostenida, se han implementado sistemas biométricos para controlar la adquisición de productos de primera necesidad, resultando en diversas denuncias de discriminación hacia personas extranjeras y, especialmente, transgénero en años recientes.

Sobre lo que sigue

Pasadas casi dos semanas de las elecciones, la oposición tiene una página web que recopila los soportes de las actas resguardadas por los testigos de mesas y sigue firme en la petición de respuestas al CNE con la publicación de los resultados oficiales y la realización de las auditorías correspondientes. La comunidad internacional ha estado presente y activa desde el mismo día de las elecciones para pedir transparencia en los resultados y presionando al CNE para que muestre sus resultados. Las organizaciones y activistas de derechos humanos por su vez están sobrepasados para procesar el volumen de casos de abusos, además de tener que enfrentar el riesgo personal que implica el ejercicio de su activismo.

Mientras que la firmeza de la oposición y el sólido respaldo internacional son positivos políticamente, la tensión social y las consecuencias de las represalias continuarán hasta que exista una resolución política. Desde Derechos Digitales seguimos atentas, con nuestros canales y nuestro programa de Latinoamericano para la Seguridad y Resiliencia Digital a disposición para apoyar la importante labor de la sociedad civil venezolana. Junto a más de 100 organizaciones, expertas y activistas, hacemos un llamado urgente a que se ponga fin a la violenta represión, a la vigilancia y a la censura – en las calles y en las redes.

Análisis forense automatizado: como funciona la intrusión de los Estados en nuestros dispositivos


Autoridades de varios países de América Latina han utilizado la herramienta de Cellebrite para investigaciones judiciales en lo últimos años. El sistema facilita el proceso de análisis de datos contenidos en aparatos móviles, considerando dispositivos que tienen cada vez mayor capacidad de almacenamiento – lo que se traduce en un problema a la hora de realizar una revisión manual.

Entre los casos de uso registrados por la prensa en los últimos años está el de Chile, donde la Fiscalía Nacional  recientemente lo ha utilizado en una investigación sobre tráfico de influencias sobre el dispositivo del abogado Luís Hermosilla; Perú; Argentina, en el contexto de la investigación del atentado contra la ex-Presidenta Cristina Kirchner; Brasil, donde estudios recientes apuntan a un uso indiscriminado de este tipo de herramientas, entre otros.

El uso de este tipo de software es conocido como una forma de hackeo gubernamental, toda vez que permite la vulneración de los recursos de seguridad de dispositivos o aplicaciones personales. El uso de técnicas de este tipo requiere un conjunto de salvaguardias para que sea legítima y genere pruebas válidas en un proceso judicial.

Si bien en Latinoamérica no hay reportes de uso de la herramienta fuera de un contexto supuestamente legal, sí existen varias denuncias en otras regiones respecto a abusos contra periodistas y la ciudadanía, según se declara en el portal especializado Segu Info. Además, muchas veces, la utilización se da en ausencia de reglas específicas que den cuenta de los criterios para la implementación de técnicas de hackeo gubernamental.

La arquitectura y funcionamiento de un dispositivo móvil

Los dispositivos móviles actuales, teléfonos inteligentes y tabletas, poseen una arquitectura muy similar a la de un computador. Dentro de sus componentes podemos encontrar algunos elementos centrales como lo son: contar con un procesador (CPU), memoria volátil (RAM) y almacenamiento interno. Además, cuentan con una serie de otros componentes que pueden ser opcionales en un computador como cámaras, GPS, entre otros.

Desde la arquitectura de software tenemos principalmente dos sistemas operativos: Android y iOS, ambos con raíces en sistemas Unix/Linux, pero al que se han añadido capas de componentes propietarios, además de aplicaciones de terceros conocidas comúnmente como “Apps”. Tanto el sistema operativo como las aplicaciones guardan información dentro del dispositivo con distintos niveles de detalle y en algunos casos adjuntando metadatos como fecha y geolocalización.

En términos generales, el funcionamiento de un dispositivo móvil se basa en la ejecución del sistema operativo, que controla las funciones base y gestiona el funcionamiento de las distintas aplicaciones. Al igual que en un computador, las aplicaciones están alojadas en la memoria interna, durante su ejecución se cargan en la RAM y funcionan por medio del procesador. Los archivos almacenados en el almacenamiento interno, al ser utilizados, también son cargados en la RAM.

Es importante mencionar que la RAM se utiliza como intermediaria entre al almacenamiento interno y el procesador pues es, en órdenes de magnitud, mil veces más rápida que el almacenamiento interno. Su característica es que no almacena los datos o archivos de forma permanente. Es por ello, por ejemplo, que cuando reabrimos una aplicación luego de reiniciar un dispositivo no volvemos al punto exacto donde estábamos, sino a su estado inicial.

Las herramientas de análisis forense digital: caso UFED

Junto a la aparición de sistemas computacionales se han desarrollado técnicas de investigación sobre los mismos, en particular buscando atender a las necesidades de autoridades policiales y judiciales. Más allá de la revisión manual a partir del acceso físico a un dispositivo, se han desarrollado herramientas para el análisis específico de los distintos espacios de memoria, permanentes y volátiles, en ciertos sistemas. Las herramientas de análisis forense actuales están un peldaño más arriba: ellas automatizan el proceso extracción de datos otorgando opciones para analizar muchos sistemas en sus distintos componentes de almacenamiento de datos.

Si bien tanto Android como iOS cuentan con medidas de seguridad ante un intento de intrusión, lo cierto es que las herramientas de análisis forense han ido generando métodos para poder lidiar con ellos. Esto resulta en una especie de guerra armamentista donde los desarrolladores de los sistemas operativos van mejorando la seguridad de los mismos mientras los desarrolladores de las herramientas de análisis forense las van derribando.

Actualmente, las herramientas UFED son capaces de desbloquear un dispositivo iOS o Android protegido con contraseña o PIN en la mayoría de los casos. Además tiene la capacidad de acceder a contenidos cifrados. La extracción de datos se puede realizar de distintas formas:

a. Extracción física: esta técnica consiste en generar una copia de todo el sistema de memorias sin detenerse a revisar el contenido en dicha etapa. Funciona como un respaldo total del sistema y puede ser utilizado para su posterior análisis.

b. Extracción lógica: se refiere a la extracción específica de datos almacenados en el dispositivo tales como contactos, registro de llamadas, mensajes de texto, imágenes, documentos, correos electrónicos, datos de geolocalización y conversaciones en sistemas de mensajería cifrada (como por ejemplo Whatsapp o Signal).

c. Extracción de respaldos: esta técnica consiste en la recuperación de copias de seguridad almacenadas en la nube y se puede aplicar a las distintas aplicaciones y sus distintas fuentes de almacenamiento de respaldos.

Dentro del proceso de extracción de datos, las UFED pueden recuperar archivos ocultos o eliminados. Cabe mencionar que cuando borramos un archivo este no se borra efectivamente desde el espacio de memoria, lo que sucede es que el sistema operativo genera la instrucción de marcar como disponibles para escritura los bloques de memoria que utilizaba el archivo y que, mientras dichos bloques no sean reescritos, el archivo será recuperable con las herramientas adecuadas.

Otra de las funcionalidades que poseen estas herramientas es la de poder hacer una copia de la memoria volátil. Con acceso al dispositivo encendido puede realizar una copia de todo aquello que está almacenado en dicha memoria, como aplicaciones, datos, imágenes, etc.

Luego del proceso de extracción, es posible generar análisis que van desde el ordenamiento, hasta el filtrado y clasificación de los datos, facilitando la identificación de información relevante. Desde una mirada general, las herramientas UFED permiten automatizar la extracción de datos e información de un dispositivo móvil.

A pesar de estas funcionalidades, las UFED han también estado sujetas a algunas gritas en su funcionamiento. En abril del 2021 Moxie Marlinspike, creador de Signal y reconocido criptógrafo, demostró que era posible explotar algunas vulnerabilidades de las herramientas de compañía Cellebrite generando que la aplicación deje de funcionar. Ya en 2023, en 2023 la empresa israelí sufrió un ataque que concluyó con la filtración de 1.7 TB de datos relacionados a sus productos.

¿Qué hacer ante el uso de este tipo de tecnologías?

Si bien el análisis forense de dispositivos puede estar amparado legalmente, es importante entender que estas herramientas también pueden ser utilizadas de forma incorrecta y que las normativas nacionales no siempre están alineadas a los estándares internacionales en la materia. Además, casos de intrusión estatal abusiva con técnicas más o menos refinadas a las comunicaciones de defensoras y defensores de derechos humanos y periodistas no son excepcionales en la región.

Por otra parte, la extracción o copia de datos y su almacenamiento por instituciones gubernamentales por largos periodos genera una ventana de ataque que puede terminar con la fuga de datos privados de las personas investigadas exponiendo así su vida íntima.

Ante esta inquietud, algunas medidas pueden ser tomadas con el fin de minimizar una intrusión excesiva a las comunicaciones por medio de herramientas de análisis forense:

  • Prevención: hay muchas medidas preventivas que se pueden adoptar, entre ellas compartimentar la información y, de ser posible, no utilizar un mismo dispositivo para almacenar todo, ya sean conversaciones por mensajería, imágenes o documentos.
  • Utilizar mensajes desvanecientes: las funciones disponibles tanto Signal como Whatsapp de configurar los chats individuales y grupales con mensajes desvanecientes ayuda a minimizar el almacenamiento de datos sensibles. Este tipo de mensaje tiene un tiempo de caducidad y luego se borra de forma automática.
  • Uso de contraseñas: el uso de contraseñas seguras de acceso al dispositivo puede frenar el acceso en algunos casos. Además aplicaciones como Signal o Whatsapp tienen la posibilidad de ser bloqueadas a través de contraseña, con lo que se genera una nueva barrera en caso de que la versión de tú teléfono no esté soportada en la versión de la herramienta forense.
  • Eliminar archivos de forma segura: para asegurarse de que un archivo fue eliminado efectivamente de un dispositivo es necesario utilizar una aplicación específica. Existen varias herramientas que cumplen esta función y sobreescriben los espacios de memoria liberados con datos aleatorios, de forma que no se puedan recuperar los contenidos. IShredder una de las más utilizadas.

Garantías necesarias

Más allá de las posibles medidas de protección, es difícil detectar un ataque de este tipo de herramienta. Además, sabemos que en la realidad mucha de nuestras comunicaciones personas y para fines de activismo dependen del uso de dispositivos móviles y sus aplicaciones – lo que no significa que entregamos con eso un permiso a las policías para acceder a toda nuestra vida privada. El uso de herramientas de análisis forense automatizado por parte de los Estados requiere un conjunto de procedimientos que aseguren su legalidad y legitimidad. En ningún caso ellas deben ser utilizadas sin un marco legal específico y que atienda a los estándares internacionales de derechos humanos.

Rompiendo Barreras: claves para una participación efectiva en la gobernanza digital global

En octubre vamos a tener múltiples discusiones importantes en la Asamblea Mundial de Normalización de las Telecomunicaciones, en India. Pero son preocupantes las barreras de la participación dentro de la toma de decisiones de la UIT para la participación efectiva de la sociedad civil en estos espacios.

La Asamblea Mundial de Normalización de las Telecomunicaciones (AMNT-24) será llevada adelante en octubre del presente. Esta asamblea es celebrada cada cuatro años y reviste de especial importancia dado que determina la estrategia, las políticas y el programa de trabajo del UIT-T. Esto es importante para la sociedad civil porque las normas elaboradas por el UIT-T “contribuyen a definir la infraestructura mundial de las tecnologías de la información y la comunicación (TIC) y pueden tener amplias repercusiones en el ecosistema regulador de las TIC más allá de la UIT”.

Como es advertido en una reciente guía publicada por la organización Global Partners Digital, en los últimos años muchos estados han utilizado este espacio para intentar ampliar el mandato de la UIT a ámbitos emergentes críticos de la gobernanza digital, como por ejemplo la Inteligencia Artificial o a aspectos operativos de Internet y sus recursos críticos.

Considerando a las barreras de la participación dentro de la toma de decisiones de la UIT y teniendo en cuenta que muchas de estas discusiones se dan en otros foros impulsados por personas expertas y con participación de sociedad civil, esta ampliación de mandato podría socavar el modelo de gobernanza de múltiples partes interesadas.

Estándares técnicos con perspectiva de derechos humanos: es esencial el modelo de múltiples partes interesadas

Siguiendo a la guía mencionada, la forma más efectiva de que la sociedad civil pueda visibilizar sus conocimientos, preocupaciones y contribuciones y -con ello- influir en el alcance y la dirección del trabajo del AMNT-24 es a través de su participación de forma activa para dar forma al texto de las Resoluciones. ¿Pero sería este entonces un modelo de múltiples partes interesadas?

Primero, que este modelo apunta a asegurar una participación significativa de distintas partes como sociedad civil, academia y sector técnico con el objetivo que las discusiones sean llevadas adelante considerando todos los puntos de vista y necesidades, sobre todo de aquellos sectores mayormente afectados por las políticas públicas digitales, evitando que aquellas se concentren exclusivamente en los Estados. A su vez -y sobre todo- este modelo impulsa a que el análisis parta desde el derecho internacional de los derechos humanos.

Como ocurre con cualquier avance tecnológico, los estándares no se limitan a cumplir funciones técnicas. Al contrario, están influenciadas por los contextos históricos y culturales en los que surgen, reflejan visiones de sus desarrolladores, y tienen un impacto en las políticas públicas. Aplicar una perspectiva de derechos humanos, implica centrar las discusiones en como el funcionamiento de internet puede -y debe- contribuir a garantizar la promoción y ejercicio de derechos.

En ese sentido, organismos como la Oficina del Alto comisionado de Derechos Humanos han resaltado que los estándares técnicos pueden facilitar o inhibir el ejercicio de los derechos, dependiendo de su diseño. Un elemento clave para para inclinar la balanza hacia el ejercicio de derechos recae en la participación, sobre todo de comunidades mayormente afectadas, que permita una mayor comprensión sobre las repercusiones de dichos estándares apuntando a que se puedan adoptar y utilizar normas técnicas más favorables a la defensa de los derechos humanos.

Esto no es hipotético. Tal como han señalado, organismos como la Relatoría de Libertad de expresión de Naciones Unidas la falta de perspectiva de derechos humanos en este ámbito ha contribuido a la creación de lagunas técnicas que ocasionan vulneraciones a derechos como la privacidad, restricciones de acceso y otros abusos.

Algunos ejemplos de cómo las normas técnicas pueden afectar negativamente a los derechos humanos son la recopilación masiva de datos, la vigilancia, la erosión del anonimato y la creación de perfiles permanentes para rastrear personas o contenidos. Las normas técnicas también pueden afectar al acceso a los derechos económicos, sociales y culturales, así como al principio de no discriminación.

A pesar de la obligación de los Estados y la responsabilidad de las empresas de cumplir con los derechos humanos, la mayoría de los organismos de generación de estándares no se han comprometido claramente a situar los derechos humanos en el centro de sus actividades. Esto se refleja en la falta de personal dedicado a los derechos humanos en la labor normativa; la excepcionalidad de las evaluaciones de impactos en derechos humanos, y la falta de realización de un seguimiento sistemático de las repercusiones de las normas en los derechos humanos, una vez adoptadas.

¿Cómo se relaciona este modelo con la generación de estándares técnicos respetuosos de DDHH?

Como explicamos en una columna anterior, el ámbito de la elaboración de normas técnicas es amplio y variado. Algunas organizaciones intergubernamentales como la UIT -que cumple un rol central dado su status de agencia especializada de la ONU- se encargan de establecer estándares técnicos relacionados con las tecnologías digitales y emergentes. Esto implica generar espacios de diálogo con el objetivo de generar normas técnicas para el funcionamiento, implementación e interoperabilidad de tecnologías.

A pesar de que estos estándares no son vinculantes y son adoptados sobre la base de generación de consensos, muchas de ellas han sido ampliamente adoptadas entre los Estados y el sector privado. Además, las normas del UIT-T y las elaboradas por organizaciones multilaterales de normalización cuentan con protección comercial en virtud del Acuerdo sobre Obstáculos Técnicos al Comercio (OTC) de la Organización Mundial del Comercio (OMC), lo que facilita su adopción y uso.

Aunque la membresía de la UIT, incluye -además de un centenar de Estados- a sectores no gubernamentales; a la hora de la verdad, la participación de ONG’s en este espacio es poco frecuente, las tasas anuales son muy costosas para sociedad civil y también solamente los Estados tienen derechos de votación. Esto ha generado varias críticas por llevar a cabo «un proceso de toma de decisiones muy exclusivo y verticalista» y por carecer de «transparencia, apertura e inclusión.

La falta de participación significativa se sitúa como un elemento central de dichas críticas. El informe referido del ACNUDH ahonda en esta problemática indicando que estos procesos son a menudo opacos y no buscan o no aceptan activamente aportes públicos significativos. La falta de representatividad se refleja en predominantemente en términos geográficos, de género y de centralización de decisiones en los Estados.

Los participantes provienen predominantemente de países de ingresos altos y medios, con una representación limitada de regiones como África y América Central y del Sur. Los altos costos asociados con la membresía, el registro, los viajes y la contratación de expertos limitan la participación de organizaciones de la sociedad civil, investigadores y pequeñas y medianas empresas.

Además, el predominio del idioma inglés y las culturas operativas excluyentes, como el machismo en estos espacios, dificultan una participación más amplia. Este entorno afecta especialmente a mujeres, personas pertenecientes a la comunidad LGTBIQIA y participantes del Sur Global. Por ejemplo, en 2022, las mujeres constituían solo el 27% de los participantes en los grupos de estudio del Sector de Normalización de las Telecomunicaciones de la UIT.

Por otra parte, las reglas procesales que favorecen a los estados miembros en la UIT limitan el impacto de los participantes no estatales. Aunque la UIT técnicamente permite una membresía más amplia, en la práctica, solo unas pocas organizaciones de la sociedad civil están incluidas en las listas de grupos de estudio. Incluso, los estados pueden oponerse a la membresía de actores no estatales específicos, lo que complica aún más la situación.

Ahora bien, lo constatado en el informe ofrece un diagnóstico que permite identificar los nodos críticos de participación. Esto no significa que la batalla este perdida. Al contrario, ofrecen argumentos basados en evidencia que permiten exigir el cumplimiento de una participación efectiva como esencial para avanzar a estándares técnicos que operen en función a los derechos de las personas.

¿Qué sigue? Oportunidades de influir en normativas técnicas:

¿Cuales, entonces serían las posibilidades de influenciar en las discusiones de la AMNT-24? Para ello, la guía de GPD presenta diversas opciones: Participar de las delegaciones estatales permite -entre otras cosas- tener acceso a los documentos de trabajo y asistir de manera presencial a las reuniones. No obstante está sujeto a la decisión de los estados de habilitar esta participación, además de obvias limitaciones que pueden reflejarse en intereses contrapuestos. Adquirir una membresía del sector o trabajar con Asociados o Miembros del Sector existente es otra opción. Mientras que ofrece ciertos beneficios como poder tener una participación activa en grupos de estudio, miembros del Sector o Asociados no tienen derecho a voto y es posible que no tengan acceso a todas las discusiones ni a procesos de toma de decisión.

Un dato importante sobre la membresía, es que a lo largo de los años se han eximido a alguna organizaciones de carácter internacional de las obligaciones financieras que conlleva la participación. Esto significa que, bajo el cumplimiento de ciertos criterios pre establecidos, se puede eximir a organizaciones el pago de cuotas de afiliación. Esto es una realidad actualmente para 132 organizaciones que están exentas de pagar estos gastos.

La participación de las múltiples partes interesadas como parte de una delegación en reuniones preparatorias regionales es altamente recomendado. Estas reuniones tienen el objetivo de llegar a un consenso regional sobre las resoluciones: se consolidan posiciones sobre temas de importancia regional y propuestas comunes para la AMNT. Aunque estas reuniones generalmente empiezan un año antes de la asamblea, aún quedan reuniones pendientes de aquí a Octubre.

Por otra parte, se encuentra abierto el llamado de la UIT de consultas referente a como procesos de múltiples partes interesadas pueden abordar aspectos relacionados al desarrollo de la Internet; cuales son los desafíos y oportunidades para fortalecer la Internet; y como se puede fomentar la cooperación internacional entre múltiples partes interesadas en cuestiones de política pública centradas en la promoción de los aspectos de desarrollo de Internet.

Considerando la importancia de la participación de sociedad civil para garantizar que las decisiones de estos órganos no presenten una amenaza para los derechos humanos, influir en estas discusiones no solo es importante, sino urgente.

Problemas globales, debates globales

Atravesamos un momento crucial en la gobernanza mundial de internet y las nuevas tecnologías, que podría determinar qué tan libre, segura y abierta será la red informática en el futuro. 

Ha pasado la primera mitad de un año clave para el futuro de la comunicación global. Los países latinoamericanos han sido protagonistas de diversas maneras en estos foros globales sobre la gobernanza de internet y el mundo digital. Pero quedando todavía un largo y sinuoso camino al frente, necesitamos ver cómo una visión latinoamericana puede ayudar a avanzar en aspectos clave de estas discusiones.

El Foro para la Gobernanza de Internet (FGI) y el modelo de la CMSI

Hace unas semanas participamos en la Reunión de Alto Nivel del Foro 20 de la Cumbre Mundial de la Sociedad de la Información (CMSI+20), un evento que reunió en Ginebra a varios Estados, miembros de la sociedad civil y de la comunidad técnica, empresas y agencias de la ONU. Se trata de un proceso con un antecedente histórico importante: la evaluación del 20º aniversario de la CMSI, cuyos hitos fundantes fueron los eventos de Ginebra y Túnez en 2003 y 2005 respectivamente, llega en un momento en el que estamos debatiendo aspectos importantes del futuro de internet y la gobernanza digital en distintos lugares.

Aunque se trata de una revisión amplia de un sistema de gobernanza complejo y cambiante, dos puntos destacan en este debate. En primer lugar, la declaración de principios, junto con los documentos de la agenda, ha permitido a agencias de la ONU, como UNESCO y la Unión Internacional de Telecomunicaciones (UIT o ITU por sus siglas en inglés), entre otras, crear líneas de trabajo centradas en las personas. La publicación GISWatch 2024 publicada por APC (una de las organizaciones protagonistas de la CMSI) que evalúa estos 20 años, arroja luz sobre los retos a los que nos enfrentamos y explica por qué este compromiso es tan necesario. Ahora es el momento de evaluar si las promesas que se hicieron hace dos décadas se han cumplido y cómo podemos construir nuevas perspectivas para el futuro, en una realidad diferente, con déficits democráticos, la hegemonía de unas pocas corporaciones y el creciente uso de las tecnologías para fortalecer el autoritarismo, como describen Valeria Betancourt y Anita Gurumurthy.

El segundo punto es la importancia del modelo de múltiples partes interesadas, un enfoque de gobernanza de internet que tiene la visión de que las decisiones deben ser adoptadas por múltiples actores como la sociedad civil, la comunidad técnica y las empresas, además de los Estados. Este modelo ha sido clave para lograr los diversos consensos necesarios para procurar que el entorno digital no esté totalmente controlado por algunos actores, y también como espacio para buscar el respeto de los derechos humanos en la era digital, de manera que la sociedad de la información se adhiera a las necesidades de las personas, incluidas las más vulnerables. El Foro para la Gobernanza de Internet (FGI, o IGF por sus siglas en inglés) ha jugado un papel muy relevante como catalizador de este modelo, como espacio de discusión para mejorar la coordinación de la gobernanza de Internet y la cooperación digital, y como pieza central en el ecosistema de Internet, tal y como destacó Jamila Venturini en el IGF de 2022. 

Si bien se trata de un modelo bajo constante tensión y cuestionamiento, sigue siendo una aspiración para una gobernanza legítima de las redes globales, como también de los distintos aspectos de su gobernanza a nivel regional y local. Hace unas semanas, por ejemplo, cuando hablamos de nuestra participación en el evento de UNESCO conmemorativo del Día Mundial de la Libertad de Expresión, hicimos hincapié en la necesidad y la importancia de que múltiples partes interesadas se ocupen colectivamente del entorno en línea y garanticen los derechos humanos, como la libertad de expresión y de prensa, más allá de intereses dominantes de empresas o de Estados.

La agenda digital de Brasil: G20 y NetMundial+10

Los países latinoamericanos intentan cada vez más erigirse en protagonistas de la discusión global sobre nuestro futuro digital. En este sentido, Brasil lleva más de una década liderando iniciativas locales y globales sobre la gobernanza de entornos digitales. Este año también se ha convertido en un actor clave en la construcción de una nueva agenda. El país ostenta actualmente la presidencia del Grupo de los 20 (G20), un grupo de países desarrollados y en vías de desarrollo, y entre cuyas prioridades digitales se encuentran la conectividad significativa, la inteligencia artificial, la integridad de la información y la inclusión digital.

En otras palabras, a partir de una agenda compartida por una veintena de países desde la perspectiva de sus economías, surge así una agenda que corre en paralelo a los procesos globales de gobernanza de internet. A través de la coordinación y el establecimiento de directrices globales que rijan en las medidas sobre conectividad, ciberseguridad y el desarrollo de infraestructuras digitales, pueden surgir así nuevos acuerdos separados de consensos globales. La participación de actores no estatales en esas negociaciones es clave para guiar a los Estados hacia decisiones que mantengan el foco en sus obligaciones sobre derechos humanos.

Además, siguiendo el modelo propuesto en su Marco Civil da Internet de 2014, este año Brasil también fue sede de NetMundial+10, un encuentro que tuvo como objetivo revisar el evento inicial que tuvo lugar en São Paulo en 2014 y que trajo grandes avances en el tema de la necesidad de la participación de las partes interesadas en los debates sobre las diversas formas de gobernanza en el entorno digital. El resultado de este año fue una declaración construida de forma participativa, que trae un elemento esencial para avanzar en aspectos prácticos: fijar directrices para los pasos de un proceso de múltiples partes interesadas que sea verdaderamente participativo. Aunque se trata de un paso importante, no fue suficiente debido a la baja participación de los Estados en el evento.

Llega septiembre: Cumbre del Futuro y Pacto Mundial Digital

La CMSI+20 no es el único espacio en el que tienen lugar debates globales sobre nuestro futuro digital. Hace unos años, el Secretario General de las Naciones Unidas lanzó el documento «Nuestra Agenda Común«, que propone entre otras cosas la creación de un Pacto Digital Mundial (GDC por sus siglas en inglés) que se firmará en la Cumbre del Futuro de Nueva York el próximo mes de septiembre.

Se ha criticado la forma en que se ha debatido el Pacto Digital Mundial.Esto porque el propio proceso de formulación del Pacto, que por ser un proceso multilateral (y no multisectorial) ha enfatizado cada vez más el papel de los Estados y ha obstaculizado la participación de la sociedad civil. Además, los diversos informes de representantes de la sociedad civil sobre las dificultades de participación, especialmente del Sur Global, también pueden verse en las cifras de estas participaciones. Según los datos de DNS RF, sólo el 40,59% de las contribuciones escritas recibidas para el Pacto procedían del Sur Global, con Asia-Pacífico a la cabeza con el 23,76%, seguida de América Latina con el 10,89% y África con sólo el 5,94% de las contribuciones.

Aspectos sustanciales también han sido cuestionados por la comunidad técnica y la sociedad civil. La versión tres del borrador del texto a aprobarse en septiembre, difundida esta semana, se encontraba en un proceso de consulta silenciosa, que se rompió por el desacuerdo de varios países sobre artículos concretos de la propuesta. La falta de priorización de los derechos humanos y la ausencia de compromisos específicos en materia de género son algunos de los puntos que decenas de organizaciones de la sociedad civil critican del texto, según una declaración también firmada por Derechos Digitales. Además, surge la preocupación de que los textos muy amplios o ambiguos pueden ser aprovechados por gobiernos autoritarios para justificar violaciones de los derechos humanos. Como indica Konstantinos Komaits, es importante que el GDC no se convierta en un «vehículo para cambiar las normas de gobernanza o acabe introduciendo nuevos procesos que puedan socavar Internet y el trabajo que han hecho las comunidades que lo han apoyado».

Una historia de aprendizajes

En un mundo cada vez más complejo y lleno de desafíos, es crucial no descartar las enseñanzas que hemos aprendido. La gobernanza digital y de Internet se ha fortalecido significativamente en años recientes, con el IGF y el proceso de la CMSI jugando roles fundamentales en este avance. Incidentes como apagones, filtraciones de datos y escándalos de vigilancia nos hacen conscientes de nuestra interconexión y subrayan la necesidad de enfocarnos en las personas al construir nuestro futuro digital. En septiembre, es vital que los países consideren estas necesidades y no ignoren las valiosas lecciones obtenidas a través de las décadas por gobiernos, la sociedad civil y otros actores no estatales. Un paso fundamental en esta dirección es perfeccionar el modelo de múltiples partes interesadas, fomentando una participación más amplia de las comunidades afectadas en los debates a niveles mundial, regional y local.

Histórica sentencia de la Corte Interamericana de Derechos Humanos: La protección de datos aplica en las tareas de inteligencia

El pasado 18 de marzo la Corte Interamericana de Derechos Humanos (CtIDH) emitió una sentencia histórica en el caso “Miembros de la Corporación de Abogados José Alvear Restrepo (o Cajar) vs. Colombia. La decisión es de relevancia —entre otros— porque, por primera vez en la historia de la Corte se reconoce el derecho a la autodeterminación informativa en las tareas de inteligencia de los Estados.

El caso: abuso estatal en las facultades de inteligencia

La sentencia condenó al Estado colombiano por haber sometido por más de 30 años a un colectivo de defensores de los derechos humanos y sus familias a actos de intimidación, acoso y vigilancia ilegal de manera sistemática que buscaban amedrentar, disuadir, difamar y estigmatizar su labor como defensores en un contexto de conflicto armado y paramilitarismo.

Para entonces, el Estado emprendió acciones de vigilancia ilegal sobre los miembros del CAJAR de diversas formas que incluyeron intervenciones ilegales de sus comunicaciones privadas, registro ilegal de su correspondencia, registros e intromisiones ilegales a sus domicilios, robos de información, infiltraciones de personal de inteligencia estatal en su organización y actividades, labores de inteligencia sobre sus familias —incluidos menores de edad—. Estas actividades, articuladas con amenazas y atentados a la vida de miembros del CAJAR, forzaron a muchos de sus miembros a vivir y trabajar desde el exilio.

Fruto de la impunidad de casi 4 décadas en la justicia colombiana, el caso de las personas defensoras del Colectivo de Abogados llegó en el 2020 a la CtIDH. La Corte elaboró su sentencia en 2023 y la comunicó a las víctimas el 18 de marzo pasado.

En la sentencia, la Corte declaró la responsabilidad del Estado por la violación de 14 derechos humanos, incluido el derecho a la autodeterminación informativa.

La decisión: la autodeterminación informativa también aplica a la inteligencia estatal.

La decisión de la CtIDH señaló, entre otros, que las personas objetivo de las tareas de inteligencia tienen el derecho a acceder a los archivos de inteligencia elaborado sobre ellas para solicitar que su información en manos del Estado sea revisada, corregida, actualizada, y depurada. Para entender la profundidad de esta decisión hay que considerar tres aspectos esenciales de las tareas de inteligencia.

En primer lugar, que por su naturaleza sigilosa y encubierta, la persona que está siendo objetivo de las tareas de inteligencia no consienteni suele tener conocimientode que está en la mira del Estado. Esta se entera, como suele suceder en nuestra región, por filtraciones de inteligencia que son dadas a conocer por la prensa.

En segundo lugar, que las tareas de inteligencia suelen estar exceptuadas de las regulaciones de protección de datos por razones asociadas a la seguridad nacional. Las razones de esta excepción suelen ser menos claras pero, en general, dotan a las actividades del Estado de una mayor opacidad, dificultando su escrutinio incluso por la vía judicial.

Y en tercer lugar, que en las tareas de inteligencia hay dos grandes categorías de información. La información accionable, es decir, información que fue analizada, puesta en contexto y revisada de cara a otras fuentes de información para orientar la toma actual de decisiones; y los archivos de inteligencia, la información que ya cumplió con su ciclo de vida útil y que el Estado conserva sea para su reutilización posterior u otras finalidades.

El fallo de la CtIDH se refiere precisamente a los derechos que tienen los titulares de los datos personales respecto de la información que reposa en los archivos de inteligencia.

Ahora bien, que las personas puedan, según el fallo, ejercer el control sobre la información que reposa en esos archivos, se traduce en que (i) éstas podrán ejercer escrutinio sobre las condiciones de legalidad, necesidad o razonabilidad en que se justificó el Estado entonces para recoger esa información, o para decidir sobre su conservación, y (ii) en que podrán demandar al Estado su eliminación, actualización o corrección, de ser el caso.

La Corte entendió que el ejercicio de esas facultades aplicable respecto de los archivos de inteligencia estaba amparado por el derecho a la autodeterminación informativa, es decir, el derecho a ejercer control sobre quién, cómo y bajo qué condiciones recoge y conserva nuestra información personal.

En el caso colombiano, la CtIDH llamó la atención para que ese derecho cobre vida en el marco de las acciones de depuración y desclasificación de los archivos de inteligencia, una práctica sugerida a los estados por distintos estándares en derechos humanos en materia de inteligencia que aconsejan identificar, caracterizar e inventariar la información de inteligencia que ya no se necesita pero que el Estado sigue teniendo en sus manos.

El reto a futuro: la vigilancia y sus nuevos despliegues o el “Ciberpatrullaje”

Los efectos regionales de este fallo están por ser explorados, pero sin duda que abre una puerta antes cerrada en la conversación sobre cuál, si alguno, era el control que podrían ejercer las personas sobre la información de inteligencia recogida y conservada por los Estados.

Ahora bien, este fallo seguro que tendrá incidencia en las discusiones actuales sobre actividades de inteligencia no convencional, como el Ciberpatrullaje, es decir, una modalidad nueva de la inteligencia estatal que se despliega en internet y que, bajo la excusa de la protección de la seguridad ciudadana en línea, habilita al Estado a la recolección de información asociada a las interacciones en línea de las personas que han sido declaradas como objetivo de seguimiento.

Si el fallo deja en claro que las personas tienen el derecho de acceder, solicitar la corrección, actualización y eliminación de la información personal que consta en archivos de inteligencia, aquella facultad debería poder ser exigible respecto de los archivos en que se documentan las tareas de “ciberpatrullaje”. Pero para llegar allá, hace falta recorrer un camino más largo en el que se reconozca al ciberpatrullaje como lo que es: una actividad de vigilancia.

Gobernanza sobre las plataformas digitales y el rol de los reguladores de medios

Recientemente, la ciudad de Dubrovnik fue sede de una conferencia para el futuro de la gobernanza de plataformas digitales a nivel global. Este evento, celebrado en junio de 2024, reunió a expertas y representantes de diversos reguladores estatales y sus redes, para discutir la implementación de sistemas de gobernanza de contenidos de manera coherente a nivel mundial, con los contenidos ilegales o potencialmente dañinos en internet como el foco de la preocupación.

La conferencia en Dubrovnik es el paso más reciente en un proceso que comenzó con la publicación de las Directrices de la Unesco sobre la gobernanza de plataformas digitales en noviembre de 2023. En febrero de 2023, la conferencia «Internet para la Confianza» buscó construir un consenso inicial sobre estas guías, sentando las bases para la discusión y el desarrollo de políticas más específicas. Entre ambos eventos, se llevaron a cabo múltiples consultas y reuniones técnicas para ajustar y afinar las estrategias regulatorias propuestas, no sin polémica.

Un largo trayecto, un hito más

Estos esfuerzos no están exentos de críticas y desafíos. La gestión de contenidos disponibles en línea debe encontrar un equilibrio entre la libertad de expresión y otros derechos potencialmente afectados. Organizaciones de la sociedad civil y expertos internacionales han señalado repetidamente que las políticas restrictivas, tanto a nivel estatal como de plataformas privadas, pueden llevar a la censura y a la limitación de la participación en el espacio cívico. Del mismo modo, la difícil armonización entre opciones regulatorias con múltiples ejemplos divergentes hace difícil pensar en soluciones únicas que sirvan a todos los intereses en juego. Incluso en la región, la Comisión Asesora contra la Desinformación en Chile subrayaba la importancia de pensar distintos esquemas de regulación, corregulación y autorregulación para combatir ciertas formas de discurso legal pero nocivo.

Una preocupación habitual en la región frente a las iniciativas por influenciar procesos regulatorios nacionales, es el riesgo de que la implementación de ejemplos comparados o de directrices internacionales sirva como excusa para implementar nuevas normas que sirvan como herramientas políticas para silenciar la disidencia política. Así ha pasado con varias otras leyes en la región, combatiendo supuestas preocupaciones como el discurso de odio, el cibercrimen o la desinformación. Todo lo cual podría socavar aún más la confianza en las plataformas digitales y fomentar la arbitrariedad en las autoridades encargadas de implementar nuevas reglas.

Organizaciones como Derechos Digitales expresaron preocupaciones afines durante la discusión de los borradores de las Directrices sobre la gobernanza de plataformas digitales de la UNESCO. También se ha señalado la falta de mecanismos claros para asegurar la participación significativa de todos los actores y se ha criticado la falta de un enfoque más inclusivo en el desarrollo de estas Directrices. Si bien el contenido de la versión final de las Directrices muestra un enfoque más equilibrado hacia la gobernanza de plataformas, con recomendaciones específicas para garantizar la transparencia, la rendición de cuentas y la protección de los derechos humanos en la regulación de contenidos en línea, persisten preocupaciones sobre la implementación efectiva de estas directrices, especialmente en contextos nacionales con marcos regulatorios débiles, instituciones poco preparadas, o tendencias autoritarias.

Competencias regulatorias bajo la lupa

La UNESCO ha promovido la creación de un Foro Global de Redes, reuniendo a su vez a distintas redes regionales de reguladores de medios, plataformas digitales y otros actores. El propósito declarado es compartir experiencias sobre mejores prácticas para implementar los principios de las Directrices a nivel nacional, regional y global. Las propias redes de reguladores (redes que en LatAm incluyen a PRAI https://prai.tv/) de medios y de seguridad en línea firmaron su compromiso con los objetivos de la UNESCO con ocasión de la conferencia de febrero de 2023, como también su voluntad de “desarrollar sistemas regulatorios coherentes” entre distintas regiones. No obstante, en el momento mismo de esos compromisos, el borrador 2.0 de las eventuales Directrices estaba siendo objeto de profunda crítica, en parte en torno a las propuestas de regulación allí contenidas.

Una cuestión crucial es el ámbito de competencia de tan distintos reguladores asociados a estas redes, y su efectiva capacidad de participación en la gobernanza de espacios digitales. Actualmente, los reguladores involucrados en estos foros internacionales tienen competencias variadas que incluyen la supervisión de la radiodifusión, la televisión, telecomunicaciones, y, en algunos casos, la regulación del comercio electrónico. Esta variedad de competencias plantea preguntas significativas sobre su capacidad para adaptarse a la regulación de plataformas digitales.

¿Tienen estos reguladores la experiencia y el conocimiento necesarios para gestionar eficazmente las plataformas digitales? ¿Es adecuado transferir las competencias regulatorias de medios tradicionales a espacios digitales dinámicos y en constante evolución? ¿Cómo se alinean en la práctica la postura de los reguladores digitales y los posicionamientos de agencias con diferentes ámbitos de acción? ¿Cómo se traducen los compromisos compartidos en acciones concretas a nivel nacional? ¿Cómo se suplen las faltas de facultades o de recursos que hagan imposible la implementación de políticas comunes entre países? Estas preguntas subrayan la necesidad de una capacitación y adaptación continua para los reguladores en todo el mundo, pero por sobre todo, ponen aún más en relieve diferencias institucionales significativas entre distintas regiones y distintas jurisdicciones. Las buenas intenciones pueden no ser suficientes para abordar los desafíos únicos del entorno digital. Menos aún si la conversación excluye a la participación multisectorial.

Reflexiones finales

Estas preocupaciones son especialmente relevantes desde la perspectiva latinoamericana. La región enfrenta desafíos críticos en términos de acceso a la tecnología, desigualdades socioeconómicas y marcos legales en desarrollo. La participación activa de la sociedad civil es crucial para asegurar que las políticas digitales no solo protejan los derechos humanos, sino que también fomenten la inclusión y el desarrollo sostenible.

La armonización de los esquemas de gobernanza de plataformas digitales a nivel global es un esfuerzo ambicioso que plantea importantes preguntas sobre jurisdicción, competencias regulatorias, derechos humanos y participación multisectorial. La UNESCO, a través de sus conferencias y redes, ha dado pasos significativos para liderar estas discusiones. Sin embargo, el éxito de las iniciativas de armonización dependerá de la capacidad de muy distintos reguladores para adaptarse a los nuevos desafíos, para la protección efectiva de los derechos humanos con inclusión de una amplia gama de actores en la toma de decisiones.

Assange y el acuerdo para la libertad

JULIAN ASSANGE ES LIBRE, anunció Wikileaks en sus redes sociales. Salió de la prisión de máxima seguridad de Belmarsh la mañana del 24 de junio, tras 1.901 días detenido.“Este es el resultado de una campaña global que abarcó organizaciones de base, defensores de la libertad de prensa, legisladores y líderes de todo el espectro político, hasta llegar a las Naciones Unidas. Esto creó el espacio para un largo período de negociaciones con el Departamento de Justicia de Estados Unidos que condujo a un acuerdo que aún no se ha cerrado formalmente”, informaron. Los posteos se acompañaron con un video de Assange subiendo a un avión. La prensa mundial cubrió su llegada a las Islas Marianas para la audiencia donde aceptarían  el acuerdo propuesto entre el Gobierno de EE.UU. y Assange, y su posterior regreso a Camberra, Australia, el 26 de junio.

Los medios internacionales reportaron que el fundador, editor y portavoz del sitio web WikiLeaks obtuvo la libertad bajo fianza tras declararse culpable de un delito relacionado con filtraciones de material clasificado del gobierno de Estados Unidos. Wikileaks había publicado casi medio millón de documentos militares secretos relacionados con las guerras de Estados Unidos en Iraq y Afganistán, además de informaciones sobre lo que ocurría en la prisión de Guantánamo.

Las acusaciones y los años de prisión

Assange estuvo encarcelado en Inglaterra desde 2019, enfrentando una posible condena de 175 años de prisión. Antes, había permanecido siete años en la embajada de Ecuador en Londres, hasta que en abril de 2019, Ecuador le retiró su asilo. Luchaba contra la extradición a EE.UU, enfrentando 18 cargos penales por su papel en la obtención y divulgación de documentos clasicados de defensa nacional, algunos de los cuales exponían presuntos crímenes de guerra.

Los cargos contra Assange se presentaron en Estados Unidos durante la administración de Trump, en 2019, tras revisar una decisión previa de 2013 bajo la administración de Obama, que había concluido en no acusarlo, considerando la libertad de prensa. Sin embargo, con Trump, el Departamento de Justicia revisó el caso, imputando finalmente 18 cargos por manejo indebido de información clasificada.

Este año, expertos de la ONU mencionaron que una extradición y procesamiento en Estados Unidos del fundador de WikiLeaks podría tener graves implicaciones para la libertad de expresión. “El derecho internacional de los derechos humanos proporciona fuertes protecciones a los denunciantes, a las fuentes periodísticas y a los que informan en interés público”, afirmó Irene Khan, Relatora Especial sobre libertad de expresión. “Hago un llamado a Estados Unidos y al Reino Unido, que profesan defender el derecho a la libertad de expresión, a que respeten estos estándares internacionales en el caso de Julian Assange”, concluyó en su declaración.

El acuerdo para la libertad

Este 24 de junio de 2024 la defensa de Assange negoció una sentencia de 62 meses durante la que no estará bajo custodia estadounidense, ya que recibirá crédito por el tiempo que estuvo preso en Reino Unido. Assange, ante un tribunal federal en las Islas Marianas, territorio estadounidense en el Pacífico, se declaró culpable de «conspiración para obtener y revelar información relativa a la defensa nacional», según una carta del departamento de Justicia presentada ante el juzgado.

“Su caso no fue sólo una detención arbitraria que equivalía a tortura en su contra, sino también un intento de silenciar a la nueva generación de periodistas. Pero el coraje es contagioso y esto continúa”, manifestó Renata Ávila, portavoz y parte del equipo que defiende a Julian Assange.  

La libertad no es algo inesperado

El diario Página 12 menciona que “El primer ministro de Australia, Anthony Albanese, había pedido en varias ocasiones a Estados Unidos que concluyera el caso. En abril, el presidente estadounidense Joe Biden dijo que lo estaba considerando”.

 Desde su encarcelación, múltiples organizaciones internacionales que defienden la libertad de prensa piden su liberación, alegando a derechos como la libertad de prensa y libertad de expresión. «El eterno encarcelamiento y tortura de Assange fue un atentado contra la libertad de prensa a escala mundial», declaró el presidente de Colombia, Gustavo Petro a CNN.

La liberación de Assange y su exención de enjuiciamiento por su trabajo con Wikileaks son motivos de celebración. Sin embargo, es crucial que aprendamos de este caso para asegurar que los gobiernos, especialmente en América Latina, comprendan y reconozcan la importancia de preservar la libertad de prensa y expresión para fomentar la transparencia y combatir crímenes contra la humanidad.

Censura Digital: ¿Protección de derechos o herramienta de silencio?

Imaginen que deciden transmitir en Youtube los cantos y arengas de una protesta que están presenciando y en la que se reivindica algún derecho. De repente, la policía aparece con altavoces reproduciendo a todo volumen canciones de Taylor Swift. Obvio, la música también es capturada en vivo y transmitida en línea para cientos de espectadores.

Y ¿la intención de la policía? Instrumentalizar la activación automática de los mecanismos de “notificación y retiro” que, en plataformas digitales como Youtube, dan de baja a los contenidos que circulan en línea presuntamente sin permiso de su titular.

Previo a una notificación muy vaga y genérica, se justifica el retiro de un contenido que, en este caso —sucedido en la vida real— no buscaba violar los derechos de una artista o perseguir el lucro, sino registrar la ocurrencia de un evento social y quizás histórico.

Notificación y retirada: viejo como la moda de andar a pie

Este mecanismo de vieja data en la historia de internet, y criticado hasta la saciedad en distintas jurisdicciones que lo han apropiado –incluido Estados Unidos donde nació en el contexto de la Digital Millenium Copyright Act DMCA—, es problemático al menos por dos razones.

Primero, por vulnerar el derecho al debido proceso de las personas usuarias de internet. Las razones del retiro, en la práctica, pueden ser muy vagas o genéricas. El retiro, es ante todo, una decisión unilateral de un privado (la plataforma de internet). Y en caso de acudir a la justicia para defender la validez de su contenido, la persona deberá demostrar que no vulnera el derecho de autor de nadie, o que actuó de buena fe. Ahora, buena suerte reclamando en la justicia de países donde las plataformas sacan con frecuencia de la manga el argumento “allá no tengo domicilio; sobre mí no tienen jurisdicción”.

En segundo lugar, por vulnerar el derecho a la libertad de expresión de las personas usuarias de internet, y en concreto, por promover la censura. En el caso de más arriba, que la obra de Taylor Swift suene de fondo en un video de una protesta, y que la intención de la transmisión en vivo no sea la de perseguir el lucro con la reproducción de la obra de la artista, debería contar en las decisiones sobre la presunta infracción del derecho de autor.

Pero para la “notificación y retirada” el contexto no suele importar mucho. Ni antes del retiro ni después de este, pues cuando la persona afectada decide reclamar ya no en la justicia sino ante la misma plataforma —lo que recibe el nombre de “contra-notificación”— la evidencia sugiere que excepcionalmente, salvo que la persona afectado tenga poder de negociación fruto de su visibilidad, estos reclamos terminan siendo atendidos.

Pese a esto, la “notificación y retirada” recibió el aval reciente de la Suprema Corte de la Justicia de la Nación en México. En un fallo, cuyo texto aun no se publica, declaró constitucional la reforma que en 2020 modificó la Ley Federal de Derechos de Autor LFDA y que introdujo dicha figura, pero ¿por qué?

Tratados multilaterales y la colonización regulatoria

En México la recepción del mecanismo de “notificación y retirada” estuvo justificada por el tratado de libre de comercio entre México-Estados Unidos-Canadá (TMEC) negociado en 2018 y en vigor desde 2020. El tratado ordena, tal y como lo prevé el capítulo sobre “Derechos de Propiedad Intelectual” (arts. 20.89 y ss) su adopción para las partes.

Que México adoptase el mecanismo de “notificación y retirada” pese a lo problemático que pueda ser, trasciende al mero cumplimiento a toda costa de un compromiso multilateral previamente suscrito. Su adopción es ante todo fruto de los mecanismos de colonización regulatoria que ejercen países del Norte Global sobre los del Sur.

Uno de los países con mayor poder de presión regulatoria luego de suscrito un tratado de libre comercio es Estados Unidos que, cada año, publica el informe “Special 301” que acusa y señala las “deficiencias regulatorias” de los países —mayoritamente del Sur Global- que tienen compromisos comerciales sin cumplir, incluido el TMEC.

La publicación pone a los países en una “lista de observación” o la “lista prioritaria de observación”, para dar un énfasis más o menos ominoso y de reprobación al conjunto de países seleccionados como incumplidores. En ellas se encuentran México (en la lista de observación) a los que sugiere endurecer mucho más la regulación de propiedad intelectual para prevenir y combatir la piratería en línea.

Este mismo mecanismo de presión, de hecho, fue uno de los que influenció en 2011 el trámite sin éxito en Colombia de una reforma que, como la aprobada en México, buscaba adoptar el mecanismo de “notificación y retirada” en la ley de derechos de autor. Pese a que organizaciones de la región que hacen seguimiento anual al Special 301 enfatizan en la necesidad de abolir dicho informe, la presión regulatoria continúa.

¿Qué esperar ahora luego del fallo?

Ahora, conviene esperar la publicación íntegra del fallo, pues en él hay un voto disidente de la Jueza Norma Lucía Piña Hernández, presidenta de la CSJN que precisamente da voz a las preocupaciones sobre el impacto que la “notificación y retirada” en la protección de la libertad de expresión de las personas. La disidencia de hoy, puede ser la voz mayoritaria del futuro.

Pero hasta entonces, veremos cómo el mecanismo de notificación y retiro es instrumentalizado para silenciar a las personas, tal y como sucedió en las recientes elecciones donde opositores políticos lo emplearon para censurarse mutuamente. Casos como el de su uso por cuerpos de policía en contextos de protesta no será de extrañar tampoco.

Hasta que la posición de la Corte pueda mutar a futuro, conviene seguir cuestionando este mecanismo que, pese a ser tan viejo, no logra probar su eficacia en la lucha contra la infracción de los derechos de autor sin sacrificar en el medio los derechos de las personas usuarias de internet.

¡Cuidado, te están vigilando!

El Ministerio de Seguridad de la Argentina publicó la última semana de mayo, la resolución 428/2024, que establece “pautas, principios, criterios, recomendaciones y directivas para las labores preventivas de los delitos que se desarrollan en ambientes cibernéticos”. Este protocolo se suma a una serie de resoluciones orientadas a la utilización de fuentes abiertas para la prevención del delito, que fueron impulsadas durante el tiempo por distintos gobiernos, más allá de sus diferencias partidarias.  

El primero fue publicado en 2018, durante la presidencia de Mauricio Macri, a través del Ministerio de Seguridad (con Patricia Bullrich como ministra). Dos años más tarde, en 2020, estos lineamientos fueron derogados y reemplazados por una nueva versión, a partir de la Resolución 144/20 del mismo Ministerio. Esta vez, en un nuevo Gobierno, bajo otro partido político, opositor al gobierno anterior: el gobierno de Alberto Fernández. Esta resolución fue derogada en 2022 por la misma gestión, el gobierno argentino estuvo sin un protocolo de vigilancia por fuentes abiertas hasta fines de mayo pasado.

En qué consiste el nuevo protocolo

El nuevo protocolo establece lineamientos enfocados en proveer a las fuerzas federales de un marco de acción para la vigilancia de fuentes en línea, limitadas a “sitios de acceso público, especialmente en redes sociales de cualquier índole, fuentes, bases de datos públicas y abiertas, páginas de Internet, Dark-Web y espacios de relevancia de acceso público”. Cabe aclarar que este limitante figura entre los considerandos y no en el texto de la resolución en concreto.

El mismo párrafo resalta que debe actuar bajo los parámetros de la Ley 25.326 de Protección de Datos Personales, lo cual es reforzado en los Artículos 1 y 3. Los “temas” objeto de estas tareas de vigilancia, están delineados en diecisiete incisos del artículo 2. Entre ellos, se encuentran las infracciones a las leyes de Tenencia y tráfico de estupefacientes (23.737), Armas Y Explosivos (20.429), Delito informáticos (26.388), de protección animal (14.346); así como amenazas, intimidaciones, ventas provenientes de ilícitos o falsificaciones, acoso o violencia por motivos de género, extorsión y acoso sexual, trata de personas, terrorismo, búsqueda de personas; entre otros.

Hay algunos puntos específicos que llaman la atención por su amplitud o, incluso, por su vaguedad. Entre ellos, el Artículo 2, Inc “o”, que destaca, entre los temas mencionados en el párrafo anterior, “Cualquier otro delito del que se pueda obtener noticia a través del ciberespacio”. El Artículo 3, Inc “d” afirma que “Se excluirán de la lista para su presunta judicialización aquellas conductas susceptibles de ser consideradas regulares, usuales o inherentes al uso de Internet y que no evidencien la intención de transgredir alguna norma”.

Estos ejemplos generaron una reacción en legisladores de la oposición, quienes trabajan en un pedido de informes en el marco de sus competencias en el Congreso Nacional. Fundamentan su inquietud por los riesgos de la vulneración del Artículo 19 de la Constitución Nacional, garante de la protección de la privacidad de las personas, así como diversos tratados internacionales de Derechos Humanos, también con rango constitucional en la Argentina.

Estas inquietudes pueden reforzarse a partir de otros puntos de la Resolución. El artículo 5 afirma que el uso de Inteligencia Artificial (IA), el cual da por sentado, “se ajustará a las estrictas necesidades” de la actividad regulada por el protocolo. Entre sistemas de IA incluye “el uso de softwares o cualquier dispositivo o herramienta tecnológica de tratamiento de la información automatizada basada en inteligencia artificial, aprendizaje automático, sistema experto, redes neuronales, aprendizaje profundo o cualquier otra que en el futuro se desarrolle”. Este punto en sí mismo despierta otra pluralidad de inquietudes, dadas las restricciones técnicas que implican los sistemas de vigilancia masiva basados en IA para restringir el procesamiento de datos a los casos donde solamente se detecte una potencial infracción a los delitos mencionados.

Ciberpatrullaje, labores preventivas, vigilancia de fuentes abiertas o ¿labores de Inteligencia?

Hasta aquí, algunos comentarios y dudas sobre el texto del nuevo protocolo. Con sus características a la vista, también cabe realizar algunos comentarios sobre la práctica en sí.

Expertas del Centro de Estudios en Libertad de Expresión y Acceso a la Información (CELE), en un artículo publicado en ocasión del Protocolo vigente durante 2020, ponen en duda la diferencia entre las tareas de “vigilancia” y las de “inteligencia”, a la hora de la utilización de fuentes abiertas por parte del Estado. Allí resaltan la normativa local respecto de las tareas de inteligencia, enmarcadas en los establecido por la Ley de Inteligencia Nacional (25.520), el Decreto 1311/15 y subsiguientes, la Ley de Seguridad Interior y el Código Procesal Penal de la Nación.

El punto radica en las zonas grises de esta normativa. Como afirman las autoras, si bien la Ley 25.520 no prohíbe expresamente la vigilancia sobre fuentes de acceso público, el Decreto 1311/15 sí hace mención explícita de estas fuentes, pues define a la información de inteligencia como “aquella que comprende las observaciones y mediciones obtenidas o reunidas de fuentes públicas o reservadas”. De esta manera, los principios y objetivos del nuevo protocolo entrarían dentro de este marco, desdibujando los límites entre las tareas de vigilancia e inteligencia.

En el mismo sentido, un reporte publicado por el Centro de Estudios Legales y Sociales (CELS) además de manifestar su preocupación entre la superposición de competencias entre las áreas de seguridad e inteligencia, analiza las afectaciones a la libertad de expresión y a la privacidad. Acerca del riesgo que implica la vigilancia de las redes sociales por parte de las fuerzas de seguridad, el CELS afirma que los casos judicializados como resultado de esas tareas de vigilancia fueron “profusamente espectacularizados”, lo que tiene un efecto “de amedrentamiento de las expresiones públicas” y un consecuente debilitamiento de la discusión y el debate públicos. De la misma manera, la organización Access Now resalta el “efecto inhibidor” que tienen estas prácticas para el discurso público, cuando las personas creen que el gobierno monitorea sus mensajes.

Protocolos para el espacio digital y para la vía pública

No es menor el dato: este protocolo es implementado por un gobierno que generó acciones tendientes a la criminalización de la protesta social. Entre ellos, otro protocolo, no para el espacio digital sino para la vía pública, el “protocolo para el mantenimiento del orden público ante el corte de vías de circulación”, fuertemente criticado por organismos como la Coordinadora Contra la Represión Policial e Institucional (Correpi). Este otro protocolo, también publicado por el Ministerio de Seguridad, establece el deber de identificar “autores, cómplices e instigadores, mediante filmaciones y otros medios digitales o manuales, con registro prioritario de los datos de sus líderes y organización con la cual se vinculan, sin perjuicio de proceder a su detención, cuando así corresponda legalmente”. En este sentido, puede haber una complementariedad entre ambos protocolos.

¿Qué puede salir mal?

Será necesario monitorear los avances en la implementación de estas nuevas políticas. En este sentido, la inclusión de una perspectiva de Derechos Humanos para la implementación de políticas de uso de tecnología no sólo en las áreas de seguridad, sino en toda la administración pública, se vuelve de extrema prioridad. Se trata de un argumento más en contra de la implementación de protocolos basados en principios, con límites difusos, sin establecer mecanismos de rendición de cuentas y autoridades de control.

Inteligencia Artificial en América Latina: Regulación no significa protección

Ha pasado medio año desde la última vez que observamos lo que ocurre en América Latina en materia de regulación de inteligencia artificial. Al igual que las tecnologías, que se expanden, desarrollan y se popularizan, aunque no a la misma velocidad, las regulaciones en la región también han progresado. Como es esperable, no se trata de sucesos aislados en el mundo, sino parte de una tendencia global que ya tiene algunos hitos significativos en el primer mundo, que amenazan con convertirse en modelos para realidades muy distintas.

Europa: ¿modelos a seguir?

A mediados de mayo, el Consejo de Europa adoptó el primer tratado internacional sobre inteligencia artificial, marcando un hito significativo en la regulación de esta tecnología emergente.

El Convenio establece requisitos de transparencia y supervisión adaptados a riesgos específicos, incluyendo la identificación de contenidos generados por IA. Las partes deben identificar, evaluar, prevenir y mitigar riesgos, y considerar moratorias o prohibiciones si la IA es incompatible con los derechos humanos. También se garantiza la rendición de cuentas y el respeto a la igualdad y la privacidad. Además, deben asegurar recursos legales y garantías procesales para las víctimas de violaciones de derechos humanos e informar a quienes interactúan con estos sistemas. El tratado requiere medidas para que la IA no socave las instituciones democráticas. El convenio incluye un mecanismo de seguimiento mediante una Conferencia de las Partes y exige un mecanismo de supervisión independiente, sensibilización pública y consultas con múltiples partes interesadas.

En tanto, después de una larga y tensa negociación, en marzo el Parlamento Europeo aprobó una ley histórica para regular la inteligencia artificial en la Unión Europea, en un movimiento pionero a nivel global. Este acto legislativo, conocido como la Ley de Inteligencia Artificial o «AI Act», tiene como objetivo establecer un marco regulatorio robusto para la inteligencia artificial, abordando preocupaciones tanto de innovación como de ética y derechos.

 La nueva reglamentación prohíbe ciertas aplicaciones de inteligencia artificial que violan los derechos ciudadanos, como sistemas biométricos invasivos y la creación de bases de datos de reconocimiento facial mediante la captura indiscriminada de imágenes. Además, los sistemas de IA de alto riesgo deben evaluar y mitigar riesgos, ser transparentes y sujetos a supervisión humana.

Sin embargo, no todo es celebración. Críticas desde la sociedad civil han dado cuenta de que la AI Act está llena de vacíos legales y defectos que podrían socavar su eficacia en la protección del espacio cívico y el Estado de derecho. En particular, se han destacado fallas, excepciones y vacíos que podrían convertir las prohibiciones contenidas en la Ley en meras declaraciones vacías, sin efecto real.  

América Latina y los “nuevos” modelos

Volviendo a la realidad regional, ha sido medio año de interesantes y preocupantes sucesos. Algunas de las propuestas que ya hemos mencionado han seguido su curso, con la continuación de la discusión en Brasil y una propuesta de reemplazo en Costa Rica, que simplifica y mantiene la propuesta más bien como un proyecto marco. Más de un proyecto en Argentina y alguno en México dan cuenta de la tendencia a presentar iniciativas, con muy variables contenidos y perspectivas de convertirse en ley.

Otros han avanzado más. El Perú, ejemplo de la primera ley sobre inteligencia artificial en la región a mediados de 2023, de limitado alcance por sí sola, ha visto recientemente la publicación de un reglamento para la ley, sometido a comentarios públicos. El especialista Carlos Guerrero destacaba las carencias técnicas de la propuesta reglamentaria, dando cuenta de las dificultades prácticas en la implementación de medidas que hagan efectivas las obligaciones asociadas al desarrollo de la IA.

En Colombia, en tanto, logró algo de tracción un proyecto de ley, originado en la Cámara de Representantes para regular la inteligencia artificial. En audiencia ante la Comisión primera, la Fundación Karisma destacó la necesidad de mejor comprensión del panorama antes de regular, como también la conveniencia de una mayor interacción con distintas partes interesadas, en línea con su profundo llamado a la participación ciudadana en estos procesos. Por cierto, un llamado que vale la pena reforzar frente a la serie de proyectos de ley sobre IA que han proliferado también en el Senado.

En Chile, en tanto, después de un proyecto de ley de la Cámara que había encontrado críticas y resistencia, el Ejecutivo envió su propio proyecto de ley de regulación integral de la inteligencia artificial, suscrito por once ministerios. El proyecto define los sistemas de IA de manera amplia para aplicar sus obligaciones a proveedores, implementadores, importadores, distribuidores y representantes autorizados en el país, definiendo distintos roles en la cadena de suministro de IA y centrándose más en el uso que en tecnologías específicas.

En comparación con la legislación de la Unión Europea y la regulación de los Estados Unidos, el proyecto establece un enfoque reactivo en lugar de preventivo. Se clasifican los sistemas de IA en categorías de riesgo, desde inaceptable hasta sin riesgo evidente, y se aplican prohibiciones y reglas específicas para cada categoría, incluyendo casos como la prohibición de análisis biométrico en tiempo real en espacios públicos. Se promueve la autorregulación de las empresas en la evaluación, de manera que cada empresa clasifique el riesgo de sus sistemas en base al listado que elabore un nuevo Consejo Asesor de IA.

El proyecto incluye medidas para incentivar la innovación, especialmente entre las pymes y las startups. Se proponen sandboxes regulatorios, como espacios de pruebas y validación para sistemas de IA, gestionados por entidades públicas como la eventual Agencia de Protección de Datos Personales. El Consejo Asesor de IA tendría así un papel clave en la identificación de sistemas de alto riesgo y limitado riesgo, así como en la elaboración de normativas. La eventual Agencia también tendría responsabilidad en la supervisión y aplicación de la ley.

Si bien buena parte del proyecto chileno suena heredado de otros esfuerzos como la AI Act, el gobierno chileno ha reconocido que tanto los intereses económicos como la seguridad pública son factores clave en la aproximación a la adaptación local. Esto es causal de alarma: aunque hay un criterio pragmático en no fijar obligaciones estrictas previas al funcionamiento en un mercado reducido como el chileno, se abandona una aproximación precautoria de derechos fundamentales. El problema se exacerba al notar la excepción a las reglas de la ley que se extiende, de manera general, a la seguridad nacional, y separadamente, a la aplicación en la seguridad pública para usos tales como el reconocimiento facial automatizado. Así, la oportunidad de una moratoria protectora de derechos no solo es desaprovechada, sino expresamente rechazada.

Las disputas que vienen

A medida que la regulación de la inteligencia artificial avanza en América Latina, surgen preocupaciones sobre la protección de los derechos fundamentales. La excepción a las reglas de la ley para la seguridad nacional y la falta de participación cívica en la implementación y supervisión podrían debilitar la capacidad de la regulación para salvaguardar los derechos de los ciudadanos.

Es fundamental trabajar en la promoción de regulaciones que fomenten la transparencia, la rendición de cuentas y la participación ciudadana en la toma de decisiones sobre el desarrollo y uso de esta tecnología emergente, con el objetivo de garantizar un equilibrio adecuado entre la innovación tecnológica y la protección de los derechos humanos. Derechos Digitales se encargará de participar activamente en las discusiones legislativas relacionadas con la inteligencia artificial, por lo que puedes esperar análisis más detallados sobre varias de estas propuestas.