Skip to main content

Internet no es el enemigo

A medida que los derechos pasan a la era digital, también lo hacen los estándares de derechos humanos

© 2017 Brian Stauffer for Human Rights Watch

<p><a name="_Toc465091476" id="_Toc465091476"></a></p><p>

</p><h2 id="d41d8c"><realigning h2="" international="" practice="" standards="" state="" with=""></realigning></h2><p>

</p><p>Atravesamos un momento dif&iacute;cil en la protecci&oacute;n de las expresiones y la privacidad en l&iacute;nea, en el cual los estados se resisten a emplear principios que han adoptado internacionalmente a su propia legislaci&oacute;n y pr&aacute;cticas internas. Pareciera que, aunque todas las se&ntilde;ales del camino apuntan hacia la libertad, con un mismo sentido, los gobiernos insisten en tomar medidas contradictorias, mientras anuncian a los pasajeros desconcertados que lo hacen por su propia seguridad.</p><p>

</p><p>Las divergencias entre lo que los estados apoyan en las Naciones Unidas y luego hacen en el &aacute;mbito interno no son ninguna novedad, y los gobiernos no se coh&iacute;ben demasiado cuando se trata de limitar los derechos en Internet. Parecen advertir que Internet es en cierto modo distinto, tal vez m&aacute;s poderoso que los medios de comunicaci&oacute;n tradicionales, e instintivamente intentan aplicar mayores restricciones.</p><p>

</p><p>Est&aacute;n en lo cierto cuando sostienen que Internet brinda a las personas una posibilidad sin precedentes de proyectar sus comunicaciones m&aacute;s all&aacute; de las fronteras nacionales y acceder a informaci&oacute;n sobre el mundo. Pero eso no necesariamente justifica sacrificar la privacidad y las expresiones para crear un poder de vigilancia de una magnitud hasta entonces nunca vista.</p><p>

</p><p>Las nuevas tecnolog&iacute;as han contribuido a empoderar a las personas &mdash;para bien o para mal&mdash; y acortar las distancias en el mundo durante varias d&eacute;cadas, incluso paralelamente al desarrollo y la proliferaci&oacute;n de las normas internacionales de derechos humanos. Aunque las m&aacute;quinas de escribir est&eacute;n en extinci&oacute;n, los derechos parecen ser m&aacute;s importantes que nunca. Y el modo en que los gobiernos protejan los derechos en la era digital determinar&aacute; si Internet se convertir&aacute; en una fuerza que nos libere o nos encadene.</p><p>

</p><h2 id="28d343"><a name="_Toc465151157" id="_Toc465151157"></a><a name="_Toc465150902" id="_Toc465150902"></a><a name="_Toc465093659" id="_Toc465093659"></a><a name="_Toc465091472" id="_Toc465091472"></a>Qu&eacute; dicen y qu&eacute; hacen los estados</h2><p>

</p><p>El desdoblamiento entre las normas existentes y lo que hacen realmente los estados se hace m&aacute;s evidente en el debate actual sobre vigilancia.</p><p>

</p><p>El excontratista del gobierno estadounidense Edward Snowden propici&oacute; este debate en 2013, cuando filtr&oacute; a los medios de comunicaci&oacute;n documentos que mostraban que Estados Unidos y sus aliados estaban llevando a cabo una recolecci&oacute;n masiva e indiscriminada de datos sobre personas en EE. UU. y en el extranjero que no ten&iacute;an relaci&oacute;n alguna con ning&uacute;n hecho il&iacute;cito. Las divulgaciones tuvieron como contrapartida el repudio popular y de distintos gobiernos. La ONU adopt&oacute; una reacci&oacute;n sumamente activa, que incluy&oacute; debates y resoluciones de la Asamblea General, resoluciones del Consejo de Derechos Humanos, m&aacute;s informes de expertos e incluso la creaci&oacute;n de un nuevo puesto de experto en privacidad. En todo el mundo, las personas impugnaron medidas de vigilancia ante la justicia, y el tema se debati&oacute; en las legislaturas.</p><p>

</p><p>No obstante, en los a&ntilde;os posteriores, fueron pocos los pa&iacute;ses que limitaron la potestad de vigilancia y, en cambio, muchos incorporaron a su legislaci&oacute;n facultades similares a las que ha ejercido EE. UU.</p><p>

</p><p>En EE. UU., algunas <a href="http://www.pbs.org/wgbh/frontline/article/how-the-nsa-spying-programs-h…; cobraron impulso, aunque parece improbable que puedan contrarrestar la magnitud espeluznante de la recolecci&oacute;n de datos y el monitoreo en tiempo real. El Congreso modific&oacute; la ley empleada para justificar la recopilaci&oacute;n de millones de registros de llamadas telef&oacute;nicas, adoptando otra tan solo un poco m&aacute;s restrictiva. Aunque el presidente Barack Obama expres&oacute; disculpas por el espionaje a jefes de estado de pa&iacute;ses aliados, las facultades legales que posibilitan la vigilancia de comunicaciones transnacionales todav&iacute;a permiten recabar &ldquo;inteligencia extranjera&rdquo;, un objetivo sumamente impreciso que podr&iacute;a aplicarse f&aacute;cilmente para justificar la interceptaci&oacute;n indiscriminada de comunicaciones, incluso de personas estadounidenses que incidentalmente queden alcanzadas por esta red de captura de datos.</p><p>

</p><p>El Reino Unido est&aacute; en proceso de adoptar el <a href="https://www.hrw.org/news/2016/01/07/written-evidence-joint-committee-dr… proyecto legislativo sobre Facultades de Investigaci&oacute;n (Investigative Powers Bill)</a>, a trav&eacute;s del cual se legalizan las pr&aacute;cticas de vigilancia &ldquo;masiva&rdquo; que consisten en interceptar cables submarinos que transportan datos de Internet, la pirater&iacute;a inform&aacute;tica gubernamental y las &oacute;rdenes judiciales tem&aacute;ticas (<em>thematic warrants</em>) que permiten a los servicios de inteligencia identificar objetivos amplios sin aprobaci&oacute;n judicial previa.</p><p>

</p><p>Francia tambi&eacute;n avanz&oacute; para establecer legalmente las pr&aacute;cticas de vigilancia en 2015, pero lo hizo con leyes sumamente deficientes, que se aprobaron apresuradamente tras los atentados. <a href="http://tbinternet.ohchr.org/_layouts/treatybodyexternal/Download.aspx?s… Comit&eacute; de Derechos Humanos de la ONU, al examinar el cumplimiento por parte de Francia</a> del Pacto Internacional de Derechos Civiles y Pol&iacute;ticos (PIDCP), concluy&oacute; que la ley sobre servicios de informaci&oacute;n de junio de 2015 otorga &ldquo;facultades excesivamente amplias de vigilancia muy intrusiva a dichos servicios, bas&aacute;ndose en objetivos generales y poco precisos, sin la autorizaci&oacute;n previa de un juez y sin un mecanismo de control adecuado e independiente&rdquo;. M&aacute;s recientemente, el Conseil d&rsquo;Etat <a href="http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/…; la inconstitucionalidad</a> del r&eacute;gimen de vigilancia sin autorizaci&oacute;n judicial de comunicaciones inal&aacute;mbricas establecido en esa ley.</p><p>

</p><p>Rusia tambi&eacute;n eligi&oacute; el camino del retroceso, y en <a href="https://www.hrw.org/news/2016/07/12/russia-big-brother-law-harms-securi… adopt&oacute; reformas legislativas</a> que exigen a las empresas conservar los contenidos de todas las comunicaciones durante seis meses y los datos relativos a esas comunicaciones por tres a&ntilde;os, y las obligan a guardar todos sus datos en territorio ruso. Adem&aacute;s, las empresas deben proporcionar &ldquo;informaci&oacute;n necesaria para decodificar&rdquo; comunicaciones digitales, una disposici&oacute;n que podr&iacute;a facilitar el acceso extraoficial a material encriptado.</p><p>

</p><p>China, que desde hace tiempo es pionero en la censura a las expresiones en l&iacute;nea y el control al acceso a trav&eacute;s de un cortafuegos nacional, en 2016 <a href="http://www.nytimes.com/2016/11/08/business/international/china-cyber-se…; una <a href="https://www.hrw.org/news/2015/08/04/china-proposed-cybersecurity-law-wi… sobre ciberseguridad</a> que exigir&iacute;a a las compa&ntilde;&iacute;as censurar y restringir el anonimato en l&iacute;nea, almacenar datos sobre usuarios en China y realizar un seguimiento e informar sobre &ldquo;incidentes de seguridad en la red&rdquo;, lo cual alimenta el temor de que se intensifiquen las medidas de vigilancia.</p><p>

</p><p>Incluso <a href="https://www.eff.org/deeplinks/2016/04/battery-dangerous-cybercrime-prop…; y <a href="http://www.telesurtv.net/english/news/Mexican-Lawmaker-Offers-to-Burn-C…;, ambos se han mostrado cr&iacute;ticos ante los programas de vigilancia masiva de la Agencia de Seguridad Nacional (National Security Agency, NSA) de EE. UU. y han defendido en&eacute;rgicamente la privacidad en la ONU, en 2016 evaluaron la posibilidad de adoptar leyes sobre ciberdelitos que habr&iacute;an intensificado los requisitos de conservaci&oacute;n de datos y limitado el acceso a informaci&oacute;n y la libertad de expresi&oacute;n. Alemania, uno de los principales promotores de leyes de protecci&oacute;n de datos, en octubre de 2016 aprob&oacute; una ley que autoriz&oacute; la vigilancia masiva &mdash;sin destinatarios espec&iacute;ficos&mdash; de ciudadanos extranjeros, lo cual atrajo las cr&iacute;ticas de tres expertos diferentes en derechos humanos de la ONU y provoc&oacute; que se interpusiera un recurso de inconstitucionalidad.</p><p>

</p><p>No result&oacute; sorprendente la reacci&oacute;n del experto de la ONU sobre libertad de expresi&oacute;n, quien lament&oacute; que &ldquo;uno de los aspectos m&aacute;s<br>
desalentadores del panorama actual de la libertad de expresi&oacute;n es que numerosos Estados con s&oacute;lidos antecedentes de promoci&oacute;n de la libertad de expresi&oacute;n &mdash;en la legislaci&oacute;n y en la sociedad&mdash; han considerado la posibilidad de adoptar medidas que se prestan a un uso indebido&rdquo;.</p><p>

</p><h2 id="587e7e"><a name="_Toc465151158" id="_Toc465151158"></a><a name="_Toc465150903" id="_Toc465150903"></a><a name="_Toc465093660" id="_Toc465093660"></a><a name="_Toc465091473" id="_Toc465091473"></a>Tres formas en que Internet se diferencia de otros medios (y c&oacute;mo esto nos atemoriza)</h2><p>

</p><p>Este estado de esquizofrenia, en el cual los estados manifiestan su compromiso de observar los derechos humanos internacionales en l&iacute;nea y luego adoptan leyes para cercenar tales derechos, refleja una divisi&oacute;n mucho m&aacute;s profunda en las percepciones sobre Internet, su potencial y los riesgos que plantea.</p><p>

</p><p>Hubo una &eacute;poca en que el debate sobre Internet y derechos humanos estuvo marcado por una multiplicidad de aspiraciones ut&oacute;picas; se cre&iacute;a que Internet garantizar&iacute;a la libre expresi&oacute;n, eliminar&iacute;a la censura de intermediarios y facilitar&iacute;a la organizaci&oacute;n social en una escala hasta entonces desconocida. En cierta medida, este potencial se hizo realidad; los activistas que fueron acallados por gobiernos autoritarios que reprimen la posibilidad de organizarse, las protestas o la prensa independiente pudieron seguir promoviendo sus causas en l&iacute;nea. El conocimiento que alguna vez estuvo limitado a bibliotecas, universidades u otras redes elitistas pas&oacute; a estar disponible para usuarios en sitios remotos como aldeas, zonas rurales o barrios marginales. El &ldquo;ciberespacio&rdquo; posibilit&oacute; la comuni&oacute;n de ideas, e hizo que la creaci&oacute;n y el impacto globalizados estuvieran al alcance de personas comunes.</p><p>

</p><p>La reacci&oacute;n negativa de autoridades que vieron en esta posibilidad algo preocupante no tard&oacute; en llegar. Los disidentes y cr&iacute;ticos de gobiernos antiliberales que intentaron evitar la censura volc&aacute;ndose a medios en l&iacute;nea pronto se vieron monitoreados, denigrados p&uacute;blicamente o arrestados, una tendencia que hoy se encuentra en auge en <a href="http://www.theatlantic.com/news/archive/2016/05/miss-turkey-erdogan/484…;, <a href="https://www.hrw.org/news/2016/06/23/egypt-free-satirical-youtube-group"…;, <a href="https://www.hrw.org/news/2016/09/19/vietnam-free-imprisoned-bloggers">V…;, Arabia Saudita, <a href="http://www.nytimes.com/2016/09/24/world/asia/china-qiu-shaoyun-korean-w…; o la <a href="https://www.hrw.org/news/2016/10/10/public-humiliation-chechen-leaders-… de Chechenia en Rusia</a>. Algunos gobiernos, como Egipto, han procurado establecer <a href="http://english.ahram.org.eg/NewsContent/1/64/223035/Egypt/Politics-/Rig… los delitos de expresi&oacute;n en l&iacute;nea penas m&aacute;s severas</a> que las previstas para delitos equivalentes fuera de Internet.</p><p>

</p><p>Cuando activistas (y tambi&eacute;n delincuentes) han intentado protegerse a trav&eacute;s del anonimato o la encriptaci&oacute;n, los gobiernos han emitido decretos o propuesto leyes para obligar a las empresas de tecnolog&iacute;a <a href="https://www.hrw.org/news/2016/07/12/russia-big-brother-law-harms-securi… entregar los datos de sus usuarios y decodificar las comunicaciones</a>. Los <a href="http://www.ibtimes.co.uk/behind-great-firewall-china-winning-its-war-ag…; nacionales, el bloqueo generalizado de <a href="http://www.theatlantic.com/news/archive/2016/07/ethiopia-blocked-social… sociales</a> e incluso el cierre total de Internet son t&aacute;cticas empleadas por gobiernos represivos para controlar la actividad en l&iacute;nea.</p><p>

</p><p>Sin embargo, incluso en entornos no autoritarios, existe cierta ambivalencia con respecto a poder de movilizaci&oacute;n social de Internet. Aun si las personas admiran el modo en que los activistas por la democracia se organizan en l&iacute;nea, tambi&eacute;n les preocupa que ISIS (Estado Isl&aacute;mico) pueda reclutar miembros en forma remota. Podr&aacute;n celebrar a quienes contribuyen a la recopilaci&oacute;n colectiva de evidencias de cr&iacute;menes de guerra, pero tambi&eacute;n repudian a los &ldquo;troles&rdquo; que exponen, amenazan o amedrentan a sus v&iacute;ctimas.</p><p>

</p><p>Para apreciar esta ambivalencia respecto del poder de las expresiones en l&iacute;nea, resulta &uacute;til considerar cu&aacute;les son las caracter&iacute;sticas que las diferencian de la comunicaci&oacute;n fuera de Internet. Hay al menos tres caracter&iacute;sticas distintivas: las expresiones en l&iacute;nea pueden ser m&aacute;s desinhibidas &mdash;es decir, menos inhibidoras&mdash; que las expresiones en el mundo real; persisten y pueden ser consultadas en Internet durante mucho tiempo, a menos que sean eliminadas deliberadamente; y son por naturaleza transfronterizas, tanto por el modo en que circulan como por la forma en que son accedidas. Cada uno de estos atributos puede hacer que las expresiones en l&iacute;nea sean poderosas. Y cada uno de ellos complejiza la tarea de reglamentaci&oacute;n.</p><p>

</p><p>La desinhibici&oacute;n en las expresiones en l&iacute;nea es un fen&oacute;meno que ha sido estudiado ampliamente, pero que, no obstante ello, no se comprende a cabalidad. Es la causa de la mayor receptividad debido al modo en que &ldquo;compartimos&rdquo; al interactuar en los medios sociales, as&iacute; como tambi&eacute;n de la mayor informalidad, incivilidad e invectiva en esos medios. Si bien es com&uacute;n asociar la desinhibici&oacute;n con el anonimato, <a href="https://www.techdirt.com/articles/20110926/16014916101/trolls-dont-need… desinhibici&oacute;n tambi&eacute;n es una caracter&iacute;stica de las expresiones en l&iacute;nea que tienen emisores identificados</a>, y diversos estudios se&ntilde;alan <a href="http://www.wired.co.uk/article/online-aggression">varios factores que contribuyen a esta cualidad, como la rapidez y la impersonalidad de un medio</a> donde no hay signos o interacciones no verbales. De hecho, <a href="http://qz.com/741933/internet-trolls-are-even-more-hostile-when-theyre-… identificado</a> (de modo que los colegas puedan vernos como el trol m&aacute;s desagradable de un sitio) podr&iacute;a incluso agravar el comportamiento. Esta complejidad sugiere que las pol&iacute;ticas que exigen el uso de nombres reales no son necesariamente una forma infalible de asegurar un mejor comportamiento. Sin embargo, s&iacute; son una <a href="https://techcrunch.com/2016/06/01/china-attempts-to-reinforce-real-name… usada asiduamente</a> por reg&iacute;menes autoritarios que desean identificar a los disidentes para poder silenciarlos.</p><p>

</p><p>La persistencia de la informaci&oacute;n que se encuentra en l&iacute;nea favorece todo tipo de b&uacute;squedas y recopilaci&oacute;n de noticias, incluso mucho tiempo despu&eacute;s de su primera difusi&oacute;n. La comprobaci&oacute;n de datos en tiempo real durante contiendas pol&iacute;ticas, por ejemplo, puede contribuir enormemente a que se tomen decisiones informadas en las elecciones. Sin embargo, las expresiones maliciosas o falsas tambi&eacute;n persisten en el tiempo, e incluso cuando el destinatario de estas expresiones consigue que el autor se retracte en una jurisdicci&oacute;n, podr&iacute;an verse replicadas o estar disponibles en otras.</p><p>

</p><p>El Tribunal de Justicia de la Uni&oacute;n Europea consider&oacute; este problema en la sentencia del caso <a href="http://curia.europa.eu/juris/document/document_print.jsf?doclang=EN&amp…;, en 2014, y dispuso que los motores de b&uacute;squeda como Google ten&iacute;an la obligaci&oacute;n de eliminar los enlaces a datos que sean &ldquo;imprecisos, inadecuados, irrelevantes o excesivos&rdquo;, un est&aacute;ndar que podr&iacute;a permitir restricciones mucho m&aacute;s indiscriminadas al acceso p&uacute;blico a informaci&oacute;n del permitido por los est&aacute;ndares internacionales de derechos humanos o algunas constituciones nacionales. Por ejemplo, una visi&oacute;n europea acerca de qu&eacute; es informaci&oacute;n &ldquo;irrelevante&rdquo; o &ldquo;excesiva&rdquo; podr&iacute;a ser considerada por un tribunal estadounidense como una violaci&oacute;n de las garant&iacute;as de libertad de expresi&oacute;n consagradas en la Primera Enmienda; la informaci&oacute;n podr&iacute;a todav&iacute;a ser accesible en EE. UU. incluso despu&eacute;s de que se hayan eliminado los enlaces en los resultados de b&uacute;squedas en Europa.</p><p>

</p><p>La persistencia de informaci&oacute;n en la web y su accesibilidad global han impulsado a tribunales en <a href="http://www.courts.gov.bc.ca/jdb-txt/sc/14/10/2014bcsc1063.htm">Canad&aa…; y <a href="https://www.theguardian.com/technology/2016/may/19/google-right-to-be-f…; a emitir &oacute;rdenes a Google que exigen al cat&aacute;logo web excluir contenidos de todo el mundo, y no solo en la jurisdicci&oacute;n del tribunal. Pero si prevalece la postura de Canad&aacute; y Francia, es probable que las medidas conminatorias judiciales de alcance global contra contenidos o enlaces a contenidos se conviertan en la norma <em>de rigeur</em>, incluso en pa&iacute;ses donde sistem&aacute;ticamente se castiga el disenso. Los pa&iacute;ses donde se respetan los derechos, &iquest;estar&aacute;n dispuestos a hacer cumplir estas medidas judiciales?</p><p>

</p><p>Es probable que no lleguemos a hacernos esa pregunta. Tales medidas judiciales conminatorias trasladar&iacute;an la carga probatoria al emisor, y no a la parte que pretende eliminar las expresiones. Es probable que las personas que publican contenidos controvertidos en Internet no tengan los medios necesarios para oponerse a estas &oacute;rdenes en cada pa&iacute;s. El gran poder de las medidas judiciales conminatorias con alcance global es su efecto amedrentador. Podr&iacute;an reducir el volumen de contenidos que algunos pa&iacute;ses consideran il&iacute;citos, pero tambi&eacute;n podr&iacute;an purgar a Internet de numerosas expresiones art&iacute;sticas, heterodoxia, cr&iacute;tica y debate.</p><p>

</p><p>Por &uacute;ltimo, la accesibilidad y el enrutamiento transfronterizos de las comunicaciones en l&iacute;nea empodera a quienes est&aacute;n alejados de los centros sociales y comerciales donde se concentra la informaci&oacute;n, sean residentes de aldeas o rebeldes en las zonas rurales. Los distintos gobiernos han procurado controlar datos exigiendo que sean conservados dentro de sus fronteras, para facilitar as&iacute; la vigilancia, o utilizando cortafuegos que impiden el ingreso de contenidos indeseables. Esta posibilidad podr&iacute;a parecer atractiva a efectos de limitar la influencia de terroristas, personas que infringen derechos de propiedad intelectual o quienes humillan o exponen a sus v&iacute;ctimas. Pero es menos atractiva cuando se considera desde la perspectiva de autores disidentes y activistas que expresan sus ideas a trav&eacute;s del cortafuegos, con la esperanza de que esas ideas puedan existir y ser consultadas en otros sitios en la red.</p><p>

</p><p>La combinaci&oacute;n de estos atributos &mdash;el intercambio prol&iacute;fico y a menudo no vigilado, accesible a lo largo del tiempo y sin l&iacute;mites fronterizos&mdash; posibilita la colaboraci&oacute;n cient&iacute;fica, art&iacute;stica o incluso criminal con un alcance antes impensado, pero tambi&eacute;n conlleva un potencial alarmante de que se utilice para actuar deliberadamente contra ciertas personas por sus caracter&iacute;sticas sociales o para perseguirlas. La miner&iacute;a de datos, as&iacute; como la acumulaci&oacute;n y la retenci&oacute;n de datos, cada vez m&aacute;s son analizadas desde la perspectiva de los derechos humanos como nuevos y graves riesgos para la libertad. Esto motiv&oacute; al destacado archivero de Internet Brewster Kahle a se&ntilde;alar: &ldquo;Edward Snowden mostr&oacute; que, sin quererlo, con la web hemos construido la mayor red de vigilancia del mundo&rdquo;. &nbsp;</p><p>

</p><p>Los nuevos problemas que plantean las caracter&iacute;sticas distintivas de las expresiones en l&iacute;nea exigen redoblar los esfuerzos por preservar la privacidad y la libertad de expresi&oacute;n, en vez de renunciar a ellas. Internet no es un medio inusual y amenazante, sino que se convierte progresivamente en el medio m&aacute;s com&uacute;n para transmitir todo tipo de mensajes e informaci&oacute;n en nuestro mundo. No es un estado de excepci&oacute;n, pues <a href="http://www.un.org/ga/search/view_doc.asp?symbol=A/71/373">el par&aacute;metro en</a> materia de normas de derechos humanos es que la plena observancia de los derechos, como la libertad de expresi&oacute;n y la privacidad, es la norma, y son las limitaciones a esta norma las que deben ser excepcionales.</p><p>

</p><h2 id="f3e322"><a name="_Toc465151159" id="_Toc465151159"></a><a name="_Toc465150904" id="_Toc465150904"></a><a name="_Toc465093661" id="_Toc465093661"></a><a name="_Toc465091474" id="_Toc465091474"></a>Cuando cambia la tecnolog&iacute;a, los est&aacute;ndares de derechos humanos siguen siendo relevantes</h2><p>

</p><p>En 1948, los autores de la Declaraci&oacute;n Universal de Derechos Humanos tuvieron la lucidez de aislar a uno de los derechos m&aacute;s fundamentales de la posibilidad de obsolescencia. El <a href="http://www.un.org/en/universal-declaration-human-rights/">art&iacute;cu… 19</a> de este instrumento fundacional de la ONU dispone:</p><p>

</p><p>Todo individuo tiene derecho a la libertad de opini&oacute;n y de expresi&oacute;n; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, <em>sin limitaci&oacute;n de fronteras</em>, <em>por cualquier medio de expresi&oacute;n</em> (&eacute;nfasis agregado).</p><p>

</p><p>Desde entonces, el principio seg&uacute;n el cual todos los derechos que se aplican fuera de Internet tambi&eacute;n se aplican en Internet ha sido reiterado por el Consejo de Derechos Humanos y la Asamblea General. Si bien los nuevos medios de comunicaci&oacute;n plantean nuevos desaf&iacute;os, no tiene demasiado asidero la idea de que, por alg&uacute;n motivo, el surgimiento de Internet ha hecho que los derechos humanos sean menos importantes o queden sujetos a est&aacute;ndares completamente diferentes.</p><p>

</p><p>Los principios b&aacute;sicos para evaluar si las restricciones a los derechos de libertad de expresi&oacute;n, acceso a informaci&oacute;n, asociaci&oacute;n y privacidad son congruentes con las normas internacionales de derechos humanos se encuentran afianzados y reflejados en numerosos sistemas jur&iacute;dicos regionales y nacionales. El Comit&eacute; de Derechos Humanos, el &oacute;rgano experto de la ONU que interpreta el PIDCP, en 2004 <a href="http://hrlibrary.umn.edu/gencomm/hrcom31.html">resumi&oacute;</a&gt; el marco b&aacute;sico en estos t&eacute;rminos:</p><p>

</p><p>Cuando se introducen restricciones, los Estados deben demostrar su necesidad y adoptar &uacute;nicamente las medidas que resulten proporcionales a la consecuci&oacute;n de los leg&iacute;timos objetivos para lograr una protecci&oacute;n constante y eficaz de los derechos del Pacto. En ning&uacute;n caso se deben aplicar las restricciones o invocarse de una manera que menoscabe la esencia de un derecho del Pacto.</p><p>

</p><p>Consideremos la prueba de que la restricci&oacute;n sea &ldquo;necesaria&rdquo; para un &ldquo;objetivo leg&iacute;timo&rdquo;, es decir, un objetivo especificado en el PIDCP, como la seguridad nacional, el orden p&uacute;blico o los derechos de terceros. El estado es el que debe demostrar que existe &ldquo;<a href="http://bangkok.ohchr.org/programme/documents/general-comment-34.aspx">u… conexi&oacute;n directa e inmediata</a>&rdquo; entre el derecho objeto de restricci&oacute;n y la amenaza. No ser&iacute;a suficiente, por ejemplo, que se recopilara informaci&oacute;n personal simplemente porque, en alg&uacute;n momento indefinido del futuro, esta podr&iacute;a resultar &uacute;til para promover una variedad de intereses nacionales.</p><p>

</p><p>Con respecto a la justificaci&oacute;n m&aacute;s habitual de la vigilancia electr&oacute;nica, el relator especial se&ntilde;al&oacute; que &ldquo;a menudo, los estados emplean a la seguridad nacional y al orden p&uacute;blico como una categor&iacute;a general para legitimar cualquier restricci&oacute;n&rdquo;. Conforme a las normas internacionales de derechos humanos, estos intereses representan el inter&eacute;s p&uacute;blico, m&aacute;s que el inter&eacute;s de un determinado gobierno o &eacute;lite. Entonces, la &ldquo;seguridad nacional&rdquo; deber&iacute;a entenderse como el inter&eacute;s p&uacute;blico en mantener la independencia nacional o la integridad territorial, y no la aspiraci&oacute;n de una persona o grupo de mantenerse en el poder o tener una ventaja sobre sus competidores. La discriminaci&oacute;n injusta nunca puede ser en pos del inter&eacute;s p&uacute;blico, y no puede dar sustento a una limitaci&oacute;n v&aacute;lida de derechos, por lo que las medidas de vigilancia que est&eacute;n dirigidas a grupos religiosos, &eacute;tnicos o nacionales no podr&aacute;n ser justificadas como &ldquo;necesarias&rdquo; para la &ldquo;seguridad nacional&rdquo;.</p><p>

</p><p>La captura indiscriminada y la retenci&oacute;n prolongada de vol&uacute;menes de datos personales irrelevantes normalmente ser&iacute;an dif&iacute;ciles de justificar como medidas &ldquo;necesarias&rdquo;, en el sentido de que est&eacute;n directamente conectadas con una amenaza concreta a la seguridad nacional o el orden p&uacute;blico. Sin embargo, como se se&ntilde;al&oacute; anteriormente, las normas internacionales de derechos humanos exigen que las leyes que limitan las expresiones sean &ldquo;proporcionales&rdquo; adem&aacute;s de necesarias, y es <a href="https://documents-dds-ny.un.org/doc/UNDOC/GEN/N14/545/19/PDF/N1454519.p… m&aacute;s dif&iacute;cil demostrar que las medidas de vigilancia indiscriminada cumplan con esa exigencia</a>.</p><p>

</p><p>Para que una limitaci&oacute;n de derechos sea proporcional deber&aacute; ser el medio menos restrictivo para proteger el inter&eacute;s p&uacute;blico que motiva la restricci&oacute;n. Es dif&iacute;cil imaginar que invadir regularmente la privacidad de todas las personas y monitorear las comunicaciones de todos pueda ser proporcional a una amenaza concreta, incluso la amenaza que representa un movimiento terrorista. De hecho, tales pr&aacute;cticas parecer&iacute;an &ldquo;menoscabar la esencia misma del derecho&rdquo;.</p><p>

</p><p>Los atributos especiales de Internet pueden hacer que problemas antiguos &mdash;como el terrorismo, las expresiones amenazantes, la discriminaci&oacute;n de minor&iacute;as o la prevenci&oacute;n de delitos&mdash; parezcan m&aacute;s sobrecogedores y requieran nuevas soluciones. Pero nuestra obligaci&oacute;n, si creemos que los derechos tienen un significado, es igualmente someter cada soluci&oacute;n que limite derechos a un an&aacute;lisis riguroso de necesidad y proporcionalidad.</p><p>

</p><h2 id="1f8ac2"><a name="_Toc465151160" id="_Toc465151160"></a><a name="_Toc465150905" id="_Toc465150905"></a><a name="_Toc465091475" id="_Toc465091475"></a><a name="_Toc465093662" id="_Toc465093662"></a>Aplicar los est&aacute;ndares a los desaf&iacute;os de hoy</h2><p>

</p><p>Diversas autoridades de aplicaci&oacute;n de la ley han sostenido que para identificar a terroristas y prevenir atentados es necesario juntar un &ldquo;pajar&rdquo; de datos donde puedan realizarse b&uacute;squedas. Esto da por supuesto que, a mayor volumen de datos, habr&aacute; m&aacute;s datos relevantes para miner&iacute;a, y ser&aacute; posible encontrar m&aacute;s &ldquo;agujas&rdquo; en el pajar que sean verdaderas amenazas. Esto podr&iacute;a funcionar para problemas que se manifiestan en numerosas instancias, y cuyos factores de riesgo sean relativamente f&aacute;ciles de identificar.</p><p>

</p><p>Sin embargo, los terroristas y sus conspiraciones son relativamente excepcionales y muy variados en cuanto a perfil, motivaci&oacute;n y detalles. El riesgo es que las pistas falsas puedan colapsar al sistema y desviar recursos que podr&iacute;an asignarse a acciones m&aacute;s productivas, como generar redes confiables de informantes o realizar miner&iacute;a de datos con respecto a los antecedentes de un presunto criminal para identificar indicios.</p><p>

</p><p>En su libro reciente, <em>Data and Goliath</em>, el experto en seguridad Bruce Schneier ha indicado que &ldquo;no hay un criterio cient&iacute;fico para creer que acumular datos irrelevantes sobre personas inocentes pueda facilitar la prevenci&oacute;n de un atentado terrorista, y en cambio s&iacute; hay abundantes evidencias que se&ntilde;alan lo contrario&rdquo;. <a href="https://www.techdirt.com/articles/20131014/17303424880/latest-revelatio… la NSA</a> ha instado a su personal a &ldquo;almacenar un volumen menor de datos err&oacute;neos&rdquo;. Cuantos m&aacute;s datos irrelevantes se a&ntilde;aden a este &ldquo;pajar&rdquo;, m&aacute;s dif&iacute;cil es justificar la proporcionalidad del programa de recopilaci&oacute;n de datos. Sin embargo, cuando la recopilaci&oacute;n masiva tambi&eacute;n conduce a la retenci&oacute;n masiva de datos, se plantean nuevos interrogantes. Uno es si la informaci&oacute;n recabada para un fin (por ejemplo, inteligencia exterior) podr&iacute;a luego ser usada para otro (por ejemplo, aplicaci&oacute;n de leyes contra las drogas).</p><p>

</p><p>A menos que cada uso dependa de una evaluaci&oacute;n independiente de necesidad y proporcionalidad, no se puede asegurar que dar un nuevo fin a los datos cumpla con lo establecido en las normas de derechos humanos. Y retener datos sencillamente para alg&uacute;n uso hipot&eacute;tico en el futuro dif&iacute;cilmente pueda justificarse como &ldquo;necesario&rdquo;. La <a href="http://www.osce.org/fom/207201?download=true">Corte Suprema de Noruega dictamin&oacute; recientemente</a>, en un caso sobre la confiscaci&oacute;n del material grabado por un productor de documentales, que la posibilidad de que el material contuviera &ldquo;pistas valiosas&rdquo; para impedir el reclutamiento de terroristas no era suficiente para que su divulgaci&oacute;n fuera &ldquo;necesaria&rdquo;.</p><p>

</p><p>Otro problema es el uso de datos sesgados con fines predictivos. Las compa&ntilde;&iacute;as se dedican desde hace tiempo a acumular y analizar datos sobre usuarios para anticipar qu&eacute; publicidades, noticias o empleos son m&aacute;s adecuados para su perfil. La legislaci&oacute;n sobre protecci&oacute;n de datos puede ofrecer ciertas garant&iacute;as contra esta definici&oacute;n de perfiles, al dar mayor transparencia a lo que las empresas hacen con los datos del p&uacute;blico y permitiendo que las personas puedan corregir datos o negarse a proporcionarlos.</p><p>

</p><p>Sin embargo, cuando los gobiernos usan el an&aacute;lisis de datos para <a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1740-9713.2016.00960.x/ful… ad&oacute;nde se deber&iacute;a enviar a la polic&iacute;a</a>, o <a href="https://www.propublica.org/article/machine-bias-risk-assessments-in-cri… es probable que un acusado con un perfil determinado vuelva a delinquir, </a>&nbsp;en general hay escasa transparencia acerca de qu&eacute; datos se usaron para definir el algoritmo, y cuando los datos son sesgados, tambi&eacute;n lo son los resultados. Muy a menudo, las pr&aacute;cticas de aplicaci&oacute;n de la ley son tendenciosas, como lo ha demostrado Human Rights Watch en relaci&oacute;n con <a href="https://www.hrw.org/news/2012/04/17/us-end-discriminatory-profiling-pol… actuaci&oacute;n policial deliberada contra inmigrantes y musulmanes</a> y <a href="https://www.hrw.org/world-report/2015/country-chapters/united-states#e0… disparidades raciales en la detenci&oacute;n y el encarcelamiento de personas</a> en Estados Unidos, <a href="https://www.hrw.org/report/2012/01/26/root-humiliation/abusive-identity… abusivos de identidad</a> de musulmanes en Francia o <a href="https://www.hrw.org/report/2016/08/14/all-five-fingers-are-not-same/dis… policial contra personas transg&eacute;nero </a>&nbsp;en Sri Lanka. Los algoritmos basados en datos sesgados pueden reforzar, e incluso exagerar, las pol&iacute;ticas y los perfiles tendenciosos, y generar un c&iacute;rculo nefasto de autoconfirmaci&oacute;n.</p><p>

</p><p>La vigilancia, incluso cuando es justificada, implica limitar derechos, pero los preconceptos podr&iacute;an hacer que esto se convierta en discriminaci&oacute;n o, incluso, persecuci&oacute;n. Cuando la fe, el origen &eacute;tnico, la orientaci&oacute;n sexual o la raza de una persona son considerados indicadores de posible criminalidad &mdash;por la polic&iacute;a o por el algoritmo&mdash;, sus derechos est&aacute;n siendo violados. Los programas para &ldquo;contrarrestar el extremismo violento&rdquo; pueden caer en esta trampa si se enfocan en la expresi&oacute;n de creencias u opiniones &ldquo;extremistas&rdquo; con la misma intensidad que en cualquier otro indicador de violencia.</p><p>

</p><p>La estrategia de &ldquo;Prevenci&oacute;n&rdquo; del Reino Unido, por ejemplo, <a href="https://www.gov.uk/government/uploads/system/uploads/attachment_data/fi… que su objetivo es contrarrestar la &ldquo;ideolog&iacute;a&rdquo; &mdash;es decir, las ideas&mdash; y define al &ldquo;extremismo</a>&rdquo; como la &ldquo;oposici&oacute;n en&eacute;rgica o activa a valores fundamentales brit&aacute;nicos&rdquo;. Se exige a las escuelas, y por ende a los docentes, <a href="http://www.bbc.com/news/uk-35157910">realizar un seguimiento de las actividades de los menores en l&iacute;nea </a>&nbsp;para identificar signos de radicalizaci&oacute;n, e intervenir ante aquellos que son &ldquo;vulnerables&rdquo;. El programa ha suscitado <a href="https://www.theguardian.com/politics/2016/mar/28/teachers-nut-back-moti… cr&iacute;ticas</a> por parte de docentes, por considerar que vulnera la libertad de expresi&oacute;n en el aula, y muchos consideran que <a href="https://www.theguardian.com/politics/2016/apr/21/government-prevent-str… y a&iacute;sla</a> precisamente a los segmentos de la comunidad cuya colaboraci&oacute;n m&aacute;s necesitan las autoridades de aplicaci&oacute;n de la ley para identificar amenazas.</p><p>

</p><p>Al aplicar el principio de proporcionalidad, vemos que cuanto m&aacute;s se limitan los derechos de muchos a trav&eacute;s de un programa, menores son las probabilidades de que sea el medio menos invasivo para garantizar la seguridad. De hecho, la intromisi&oacute;n invasiva en los derechos de las personas podr&iacute;a ser contraproducente para la seguridad nacional o el orden p&uacute;blico, al erosionar la confianza en el gobierno y la protecci&oacute;n de las minor&iacute;as. Un caso relevante son las leyes contra el anonimato, como las de Rusia, o las que exigen a las empresas decodificar el cifrado de datos, como en China. Sin duda hay delincuentes que usan estas estrategias para evitar ser detectados, pero tambi&eacute;n son usadas por personas comunes para evitar ser perseguidas, realizar transacciones seguras o sencillamente conseguir privacidad en las comunicaciones o actividades habituales.</p><p>

</p><p>Ni el anonimato ni el encriptado son derechos absolutos; la justicia podr&iacute;a disponer que se identifique a una persona sospechada de haber delinquido, o exigir que una persona desencripte sus comunicaciones como parte de una investigaci&oacute;n. Pero es probable que haya desproporci&oacute;n cuando los gobiernos sostienen que es necesario comprometer los derechos y la seguridad de millones de usuarios para atrapar a unas pocas personas espec&iacute;ficas con malas intenciones, obligando a las compa&ntilde;&iacute;as a establecer &ldquo;trampillas&rdquo; (<em>back doors</em>) en las tecnolog&iacute;as seguras.</p><p>

</p><p>Cuando el Departamento de Justicia de EE. UU., ansioso por acceder al iPhone del tirador de San Bernardino, intent&oacute; obligar a Apple a reconfigurar sus caracter&iacute;sticas de seguridad, lo que estaba en riesgo era mucho m&aacute;s que la seguridad de ese tel&eacute;fono en particular. Este &ldquo;ajuste&rdquo; podr&iacute;a filtrarse o sucumbir a pirater&iacute;a inform&aacute;tica por parte de delincuentes, que luego intentar&iacute;an acceder a otros aparatos del mismo modelo. Tampoco hubo ninguna garant&iacute;a de que el gobierno estadounidense ni <a href="https://www.privacyinternational.org/node/776">otros gobiernos</a> no fueran a exigirlo o usarlo reiteradamente y poner en riesgo la seguridad de todos los usuarios de ese modelo.</p><p>

</p><p>Los gobiernos no pueden librarse de sus obligaciones de derechos humanos trasladando a las empresas la responsabilidad de suprimir las expresiones antic&iacute;vicas, desindexar informaci&oacute;n o retener datos innecesarios. El efecto sobre los derechos puede ser igual de desproporcionado que si hubiera sido directamente el gobierno el que limit&oacute; los derechos. Sin embargo, las empresas privadas tienen considerable discrecionalidad para establecer las normas aplicables a sus servicios, y para los usuarios puede ser mucho m&aacute;s dif&iacute;cil cuestionar estas condiciones que las normas adoptadas por los gobiernos.</p><p>

</p><p>Antes de exhortar a los proveedores de servicios de Internet a que se ocupen de monitorear o almacenar todo el tr&aacute;fico entrante o establecer &ldquo;trampas&rdquo; en las funciones de seguridad, los gobiernos deber&iacute;an considerar el impacto para los derechos humanos. Incluso cuando las organizaciones de la sociedad civil instan a las empresas a observar valores como el civismo, deber&iacute;amos considerar si estas normas empresariales ser&aacute;n transparentes u opacas, si podr&aacute;n ser cuestionadas o si estar&aacute;n determinadas por un algoritmo que no toma en cuenta los derechos, y que no distingue entre <a href="http://money.cnn.com/2016/09/09/technology/facebook-censorship-vietnam-… y fotoperiodismo</a>.</p><p>

</p><h2 id="03ee9e"><a name="_Toc465151162" id="_Toc465151162"></a><a name="_Toc465150907" id="_Toc465150907"></a><a name="_Toc465093664" id="_Toc465093664"></a><a name="_Toc465091476" id="_Toc465091476"></a>Volver a adecuar la pr&aacute;ctica de los estados a los est&aacute;ndares internacionales</h2><p>

</p><p>Limitar los derechos &uacute;nicamente cuando sea necesario y proporcional no implica que sea imposible reglamentarlos. Algunos l&iacute;mites son indispensables, ya que proteger a las personas del terrorismo, la incitaci&oacute;n a la violencia o la publicaci&oacute;n de contenidos pornogr&aacute;ficos sin consentimiento tambi&eacute;n es una obligaci&oacute;n de derechos humanos. Sabemos que estos principios est&aacute;n siendo respetados cuando existe transparencia en la legislaci&oacute;n y en las pr&aacute;cticas del estado, supervisi&oacute;n independiente de las facultades ejecutivas y posibilidades de apelaci&oacute;n y resarcimiento.</p><p>

</p><p>Las restricciones deber&iacute;an aplicarse a la menor cantidad posible de personas y de derechos, y por el per&iacute;odo m&aacute;s breve posible. Y debemos evaluar si algunas cuestiones necesitan de la acci&oacute;n estatal, o es mejor que sean abordadas por las comunidades o por nuevas tecnolog&iacute;as, o facilitando y promoviendo la denominada &ldquo;narrativa de refutaci&oacute;n&rdquo; (<em>counter-speech</em>). Identificar los medios menos invasivos requiere de cierta imaginaci&oacute;n, y tambi&eacute;n de colaboraci&oacute;n entre quienes gobiernan y las personas cuyos derechos est&aacute;n en juego.</p><p>

</p><p>La presente divergencia entre lo que dicen los estados y lo que hacen efectivamente no puede continuar por tiempo indefinido. O los derechos sufrir&aacute;n una embestida en la era digital, o la pr&aacute;ctica de los estados deber&aacute; reconectarse con la protecci&oacute;n de los derechos.</p><p>

</p><p>Los derechos humanos y la seguridad son dos caras de una misma moneda. Cuando se violan derechos de manera sistem&aacute;tica, las sociedades se vuelven inseguras, y esto puede confirmarlo cualquiera que haya presenciado la destrucci&oacute;n de Siria. Las sociedades que privan a sus habitantes de la privacidad en l&iacute;nea y de medios de seguridad digital son sumamente vulnerables al crimen, la demagogia, la corrupci&oacute;n, la intimidaci&oacute;n y el estancamiento. A medida que nos adentremos en el futuro digital, ser&iacute;a prudente que tambi&eacute;n llev&aacute;ramos con nosotros nuestros derechos, en vez de descartarlos a un lado del camino, junto con nuestras m&aacute;quinas de escribir.</p><p>

</p>