Categoría: Blog

Así quiere regular el Congreso el uso de drones en Perú

Como les contamos hace varios meses, existen dos proyectos de ley en el Congreso que pretenden regular el uso de Vehículos Aéreos No Tripulados (VANT) conocidos como “drones” en nuestro país. Se trata de los proyectos 3872/2014-CR presentado por Kenji Fujimori y el 4416/2014-CR presentado por Vicente Zeballos. Ha trascendido que en las próximas semanas la Comisión de Transportes y Comunicaciones aprobará un Dictamen proponiendo un texto unificado de este proyecto y lo someterá a debate en el Pleno.

Leer más

¿Hemos dejado de valorar la privacidad en Perú?

Una encuesta realizada por GFK hace pocos días señalaba que el 80% de los encuestados estaban de acuerdo con el Decreto Legislativo No. 1182, también conocido como Ley Stalker o Ley de Geolocalización. La pregunta hecha a los encuestados, incorrectamente planteada, era si aprobaban “el decreto que permite a la Policía acceder a la ubicación geográfica de los celulares desde los cuales se realicen extorsiones, como medida para ponerle fin al sicariato”. Obviamente, la gran mayoría de los encuestados estaba de acuerdo con que se capturen delincuentes. Sin embargo, ¿es esto de lo único que trata el Decreto Legislativo No. 1182?

La mal llamada Ley de Geolocalización no tiene nada que ver con el sicariato, los secuestros, ni con meter a la cárcel a delincuentes. Por el contrario, la norma establece dos medidas diferentes cuya justificación y razonabilidad deben de analizarse por separado. Por un lado, señala una regla general que aplica para cualquier delito castigado con más de cuatro años de cárcel (la mayoría, incluyendo el plagio de obras) y permite a la Policía Nacional ubicar y monitorear en tiempo real el desplazamiento del equipo asociado a cualquier número telefónico sin necesidad de orden judicial. Adicionalmente, obliga a todos los operadores de telecomunicaciones a guardar los registros de llamadas, desplazamientos geográficos, datos accesos a Internet y cualquier otro registro asociado a las comunicaciones de todos los peruanos por tres años como mínimo. Como se aprecia, estas normas aplican a todos los peruanos, en todos los casos y, lo peor de todo, en sí mismas no constituyen una garantía de que servirán para capturar delincuentes.

Leer más

¿Y ahora qué hacemos con el Decreto Legislativo 1182?

El polémico Decreto Legislativo 1182, que permite a la policía acceder a la ubicación de cualquier teléfono celular y obliga a los operadores a conservar los datos de tráfico de nuestras comunicaciones durante tres años, continúa dando que hablar. Aunque fue aprobada durante los feriados de fiestas patrias, afortunadamente su entrada en vigencia no ha pasado desapercibida. La norma, que ha sido bautizada como la Ley Stalker o la Ley de los Acosadores, ha sido durantemente criticada por especialistas y usuarios de Internet en general. Por su lado, el Ejecutivo se ha mantenido en su posición de afirmar que se trata de un asunto que no invade la privacidad porque solo aplica para delincuentes el flagrancia y solo es la geolocalización. Con la norma ya aprobada, queda la pregunta sobre qué podemos hacer para detenerla.

Leer más

Nueva norma permite a la Policía saber dónde está cualquier persona sin orden judicial

Hoy lunes 27 de julio, cuando la mayoría de peruanos está de vacaciones por fiestas patrias, el Poder Ejecutivo ha publicado una de las normas más polémicas de toda su gestión. Amparándose en las facultades legislativas que el Congreso le dio en materia de seguridad ciudadana, un nuevo decreto legislativo permite a la Policía Nacional acceder a la información de localización de cualquier teléfono móvil conectado a una red celular. Adicionalmente, también obliga a los operadores de telecomunicaciones a conservar los datos de tráfico de todas nuestras comunicaciones durante tres años para que puedan ser consultadas por las fuerzas del orden.

Leer más

No, Indecopi no debería de acceder sin orden judicial a ningún correo electrónico

La reciente propuesta de modificación de la Ley de Represión de Conductas Anticompetitivas de Indecopi no ha dejado a nadie conforme. El objetivo principal del Anteproyecto publicado por Indecopi la semana pasada es reforzar su capacidad para investigar y sancionar cárteles, así como solicitar información para la realización de estudios de mercado. Si bien la propuesta incluye varias modificaciones acertadas al marco legal actual, la que más ha llamado la atención estos días es la que autorizaría al Indecopi a acceder o copiar correos electrónicos corporativos sin orden judicial en el marco de una investigación.

Leer más

Sociedad Civil en Latinoamérica hace un llamado por mayores salvaguardas respecto a las tecnologías de vigilancia

Esta semana hemos visto con preocupación las filtraciones que revelan la adquisición por parte de diversos gobiernos latinoamericanos de sofisticado software de espionaje y vigilancia de comunicaciones. Frente a ello, un grupo de organizaciones de la sociedad civil de Latinoamérica hemos firmado este comunicado expresando nuestra preocupación por estas revelaciones y nuestro derecho a conocer más sobre el contexto en el que estas herramientas son utilizadas.

El domingo 5 de julio se expusieron públicamente 400GB de información de la empresa italiana Hacking Team, dedicada a la comercialización de software de espionaje a gobiernos. Los documentos incluyen facturas, correos electrónicos, datos fiscales, código fuente, entre otros archivos. Las revelaciones permiten entender los alcances a nivel global de Hacking Team, una compañía que fue catalogada en 2013 por Reporteros Sin Fronteras como uno de los “enemigos de Internet”.

El software de espionaje comercializado por Hacking Team, conocido también como DaVinci o Galileo, es un programa que infecta los dispositivos de la persona atacada, permitiendo sustraer datos, mensajes, llamadas y correos. El atacante también obtiene acceso al micrófono, cámara y teclado para registrar imágenes, audio o cualquier otra actividad sin conocimiento de la persona afectada.

En la filtración se halló que seis países de América Latina son clientes de Hacking Team: Chile, Colombia, Ecuador, Honduras, México y Panamá. Dependencias como la Policía de Investigaciones de Chile (PDI), la Secretaría de Inteligencia de Ecuador (SENAIN) la Dirección de Inteligencia Policial de Colombia (DIPOL) o el Centro de Investigación y Seguridad Nacional de México (CISEN) han adquirido licencias de software de control remoto (RCS) a la empresa italiana. En el caso de México, se identificaron hasta 14 contratos individuales con la compañía, por parte del gobierno federal y los gobiernos estatales, algunos de ellos sin facultades legales para la intervención de comunicaciones privadas.

Las organizaciones de la sociedad civil de América Latina rechazamos la venta y adquisición de estos programas de vigilancia, que sin controles adecuados, ponen en riesgo los derechos humanos de la región, por los siguientes motivos:

  1. El proceso de compra ha sido realizado con total opacidad. Exigimos que los Estados involucrados realicen esfuerzos para asegurar la transparencia de sus actividades de inteligencia, en particular relativos a la compra y tipo de utilización efectiva de tecnologías que permiten vigilancia informática, ante la posibilidad real de que este software esté siendo utilizado para espiar a activistas y disidentes sin causa justificada. En 2013, la firma Kaspersky ya demostró que DaVinci fue usado para el espionaje de activistas políticos en el Medio Oriente.
  2. Debido a los bajos estándares de control legal en la adquisición y uso de las tecnologías de vigilancia en la región, se necesita una discusión abierta en los Congresos nacionales acerca de las leyes que rigen y regulan las actividades de vigilancia, sometidas al escrutinio público. Ante la posibilidad técnica de que estas actividades pongan en riesgo derechos humanos, estas legislaciones deben reflejar los estándares más altos y sujetar las acciones de los organismos de inteligencia a la autorización previa de un organismo judicial imparcial e independiente.
  3. Las labores de vigilancia de los gobiernos deben regirse bajo el principio de proporcionalidad, agotando todas las instancias legales posibles antes de violar la privacidad de un individuo. Se debe abogar por las medidas menos intrusivas y por la existencia de puntos de control estrictos. De lo contrario, no solo se violenta el derecho a la privacidad, sino que se atenta contra la libertad de expresión, el derecho a la información, la libertad de circulación y de asociación; así como el completo ejercicio de los derechos humanos.

La empresa Hacking Team y los gobiernos involucrados son responsables de dicho espionaje en la esfera internacional. Exigimos que las empresas tengan como prioridad el respeto de los derechos humanos y no los contratos de prestación de servicios con gobiernos opresores y abusivos. A los Estados, exigimos que respeten los derechos humanos de sus ciudadanos, cesen dichas prácticas ilegales de vigilancia y transparenten el objetivo de la compra de software, el presupuesto público gastado en cada caso y las garantías tanto legales como procedimentales para evitar la violación masiva de derechos.

Artículo 19 (México y Centroamérica)

ACI-Participa (Honduras)

Contingente MX (México)

Derechos Digitales (América Latina)

Enjambre Digital (Mexico)

Electronic Frontier Foundation

RedPato2 (Colombia)

R3D Red en Defensa de los Derechos Digitales (México)

Fundación Karisma (Colombia)

Hiperderecho (Perú)

Asociación por los Derechos Civiles (Argentina)

Fundación para la Libertad de Prensa (Colombia)

Foto: Morten Nisker Toppenberg (CC BY-NC)

Ven a trabajar a Hiperderecho: postula al Google Policy Fellowship 2015

¿Eres estudiante de Derecho de pregrado o postgrado? ¿Te interesa aprender más sobre Derecho de la Internet? ¿Quieres trabajar en asuntos de interés público con relevancia nacional? Entonces puedes postular para trabajar en Hiperderecho como parte del programa de becas Google Policy Fellowship 2015.

Este programa otorga una asignación económica para un periodo de diez a doce semanas a los estudiantes que hayan manifestado su interés en formar parte de alguna de las entidades participantes. El estudiante seleccionado para trabajar en Hiperderecho se encargará de producir análisis legal, escribir artículos de investigación, comentarios a proyectos de ley y también entradas en nuestro blog en estrecha colaboración con nuestro equipo. Pueden encontrar más información y conocer el mecanismo de postulación desde la página oficial del programa o en este post en el blog oficial de Google. La fecha límite para postular es el 17 de julio.

Por primera vez, Hiperderecho es parte del grupo de organizaciones de todo el mundo que han sido seleccionadas por Google para ser parte de este programa. En la convocatoria para Latinoamérica también participan nuestros amigos de la ONG Derechos Digitales de Chile, la Fundación Karisma de Colombia y la Red en Defensa de los Derechos Digitales de México.

Hiperderecho

Somos una organización civil peruana sin fines de lucro dedicada a investigar, facilitar el entendimiento público y promover el respeto de los derechos y libertades en entornos digitales. Desde el año 2012, somos la única organización peruana que se dedica a la defensa de los derechos y libertades en línea. Trabajamos en temas como libertad de expresión, privacidad, derechos de autor y transparencia. Nuestro trabajo ha sido destacado en distintos documentos oficiales como proyectos de ley o informes legales y también en los principales medios de comunicación nacionales. Puedes conocer más sobre nuestro trabajo aquí.

Hiperderecho es parte del proyecto World Intermediate Liability Map de la Universidad de Stanford

El World Intermediate Liability Map (WILMap) es una iniciativa de la Facultad de Derecho de la Universidad de Stanford que busca educar al público sobre la evolución de la regulación sobre intermediarios en Internet. Bajo la dirección de Giancarlo Frosio, el proyecto abarca más de sesenta páginas individuales que contienen la regulación y jurisprudencia sobre responsabilidad de intermediarios en Internet existente en distintas jurisdicciones nacionales.

Desde este mes, Hiperderecho es colaborador oficial de la iniciativa a través de la página correspondiente a Perú. Este espacio continuará actualizándose conforme aparezcan nuevas normas y decisiones judiciales o administrativas sobre la materia.

Los regímenes de responsabilidad de intermediarios en Internet constituyen un cuerpo normativo es especial interés para el ejercicio de derechos humanos. Estas leyes pueden ser auténticos facilitadores o barreras para la libertad de expresión al regular los deberes, responsabilidades y salvaguardas que aplican a las empresas que facilitan el acto de comunicación y difusión de contenidos a través de Internet. Desde la entrada en vigencia del Tratado de Libre Comercio con Estados Unidos, Perú tiene la obligación de incorporar normas de este tipo en su ley nacional. Sin embargo, luego de una consulta pública durante el año 2012, el Estado todavía no ha hecho pública su propuesta sobre la materia.

Foto: NASA (CC BY)

TISA: el otro acuerdo comercial secreto que negocia Perú

El Acuerdo de Comercio de Servicios o Trade in Services Agreement (TISA) es otro súper acuerdo comercial que viene negociándose en secreto desde el 2012 entre veintitrés (23) miembros de la Organización Mundial del Comercio (OMC) e incluye a Estados Unidos, al conjunto de la Unión Europea, Canadá, Japón, Chile y Perú, entre otros. En diciembre, la Associated Whistleblowing Press filtró al público un borrador de la propuesta de Estados Unidos correspondiente a abril de 2014 con disposiciones sobre el comercio electrónico internacional, el flujo transfronterizo de datos personales y la neutralidad de la red que han despertado polémica internacional. La semana pasada Wikileaks ha revelado diecisiete documentos secretos conteniendo posturas y borradores de la negociación del TISA y volviendo a activar su polémica.

Países que conforman el bloque de negociación del Trade in Services Agreement

Lavado de políticas públicas

El TISA ha sido identificado como uno de los tres mega acuerdos comerciales actualmente en negociación en el mundo, junto al Asociación Transatlántica para el Comercio y la Inversión (TTIP) que une a la Unión Europea con Estados Unidos y al Acuerdo de Promoción Transpacífico (TPP), que abarca los países del Asia Pacífico y también incluye al Perú. Sin embargo, quizás es el que menos atención pública ha recibido debido al secretismo con el que se ha venido negociando pese a involucrar un mayor número de estados parte que los otros dos acuerdos. Al igual que sus pares, se trata de un acuerdo de libre comercio que no regula exclusivamente el comercio internacional en términos de aranceles y tarifas sino que también establece disposiciones claras sobre propiedad intelectual, privacidad, telecomunicaciones, comercio electrónico, entre otros.

Desde hace más de una década, Estados Unidos viene utilizando estos espacios de negociación secretos para exportar los aspectos más polémicos de su regulación nacional. En algunos casos, incluso para imponer reglas más estrictas a las existentes en Estados Unidos y relativizando la soberanía de los países para establecer normas internas en asuntos de interés nacional. De cara a este objetivo, el secretismo que impera en las negociaciones respecto de los textos y la postura de las partes en negociación facilita que las propuestas más controvertidas eludan el escrutinio público y solo lleguen a ser conocidas cuando la negociación ha concluido. Este mecanismo de proponer y adoptar decisiones de políticas públicas por fuera del proceso democrático parlamentario o de los foros multinacionales y sin escrutinio público ha sido denominado lavado o contrabando de políticas públicas.

Lo que sabemos sobre el TISA

El objetivo principal de TISA es liberalizar en todo lo posible los mercados de servicios en los estados parte del acuerdo, incluyendo el levantamiento de reglas sobre acceso a mercados, inversión mínima, cuotas nacionales y cualquier barrera que pueda impedir a una empresa extranjera prestar servicios en el mercado nacional. Se busca que estas reglas vayan más allá de lo establecido en el Acuerdo General sobre el Comercio de Servicios de la OMC de 1995 a través de la eliminación de excepciones para ciertos servicios y la incorporación de disposiciones adicionales relacionadas con nuevos mercados de servicios como el digital.

Gracias a la información publicada por Suiza y la Unión Europea,[1] quienes sí tienen obligaciones legales de transparencia respecto de este tipo de negociaciones, sabemos que el acuerdo incluirá tres secciones: (i) un grupo de provisiones generales que establezcan reglas por encima de las de la OMC, incluyendo prohibiciones para introducir futuras restricciones comerciales o modificar el marco regulatorio existente; (ii) un grupo de anexos sobre sectores específicos como servicios financieros, telecomunicaciones, comercio electrónico, regulación doméstica, transparencia, energía, servicios profesionales, entre otros; y, (iii) plazos específicos para cada estado para cumplir con sus obligaciones sobre acceso a mercados y trato nacional al inversionista.

El acuerdo viene negociándose entre un grupo de estados parte de la OMC pero por fuera de los mecanismos de transparencia y deliberación de este foro internacional. Se especula que esta movida hacia el secretismo ha motivado que los países del bloque BRICS (Brazil, Rusia, India, China y Sudáfrica) se abstengan de participar en las negociaciones hasta ahora, a pesar de la relevancia que tienen en el mercado de servicios internacional. Según lo han confirmado algunos estados parte de la negociación, la intención es que progresivamente TISA se convierta en el nuevo estándar mínimo en el mercado de servicios internacional y sus reglas posteriormente sean suscritas por los demás estados miembros de la OMC o incorporados a sus acuerdos centrales.

A mediados del 2014, Wikileaks ya había intentado romper el secretismo a través de la filtración de un borrador sobre servicios financieros. Posteriormente, en diciembre de 2014 Associated Whistleblowing Press filtró al público un nuevo documento conteniendo la propuesta de Estados Unidos sobre distintos temas incluyendo comercio electrónico, transferencia de tecnología, flujo transfronterizo de datos y neutralidad de red. La mayor filtración de información se ha llevado a cabo la semana pasada, con los diecisiete documentos hechos públicos nuevamente por Wikileaks, incluyendo once borradores de los capítulos en negociación.

Es imposible hacer un diagnóstico sensato de lo que significa TISA para nuestros países sin tener acceso al texto completo del acuerdo. A pesar de las filtraciones, todavía no se tiene una idea clara de qué elementos ya han sido aceptados por todas las partes y no puede asumirse que las propuestas de ciertos estados representan o han sido aceptadas por el resto. En el marco de estas limitaciones, ha trascendido que entre los puntos más controvertidos actualmente en negociación están disposiciones que apuntan a flexibilizar el marco regulatorio de los servicios financieros, otras que prohiben a los estados a obligar a los prestadores de servicios a almacenar o llevar registros locales de sus operaciones y datos personales vinculados a ellas, así como reglas especiales para la manifestación de voluntad a través de medios electrónicos y la gestión del tráfico de Internet por parte de proveedores de servicios. En líneas generales, el TISA parece dirigido a consolidar el proceso de liberalización de los mercados de servicios a través de la introducción de candados para que los estados den vuelta atrás o introduzcan nuevas restricciones. Un análisis preliminar de los puntos controvertidos en el anexo sobre servicios financieros puede encontrarse en la página de Wikileaks a cargo de Jane Kelsey de la Universidad de Auckland en Nueva Zelanda.

Lo que significa TISA para Perú

El Ministerio de Comercio Exterior y Turismo tiene recién desde mediados del año pasado una sección en su web sobre Acuerdos Comerciales dedicada al TISA, donde da cuenta de su participación en nueve rondas de negociación hasta febrero de 2015 y señala como principal beneficio del acuerdo la posibilidad de que proveedores peruanos puedan exportar servicios a otros estados en condiciones más favorables.[2]

En su sección de Preguntas Frecuentes, el Ministerio señala expresamente que el acuerdo TISA no reducirá la capacidad de regular del Estado, no afectará la legislación sobre datos personales, ni tampoco impondrá la privatización o desregulación de ningún servicio. Sin embargo, más allá de estas declaraciones no se incluyen más referencias a la posición de nuestro país dentro de las negociaciones ni a las líneas de negociación que resultan prioritarias o de especial cuidado para nuestro país.

Una lectura detenida de los documentos filtrados nos demuestra que algunos de los puntos más polémicos del TISA ya son parte del Acuerdo de Promoción Comercial entre Perú y Estados Unidos del 2006. Así, por ejemplo, la propuesta filtrada de Estados Unidos que prohibe a las partes requerir que para la prestación de servicios los proveedores estén domiciliados en el mercado nacional o imponerles limitaciones para cumplir con una cuota de contenido local o transferir tecnología al mercado local, entre otras, ya forman parte de nuestro TLC con Estados Unidos. Sin embargo, de incorporarse al TISA pasarían a ser compromiso asumidos con un grupo mucho mayor de países y su eventual desconocimiento estaría sujeto a nuevas sanciones.

Otro grupo de puntos en discusión sí son completamente nuevos para nuestro contexto. Así, por ejemplo, Estados Unidos ha propuesto que el TISA prohiba a los estados de obligar a los proveedores de servicios de almacenar el contenido local en servidores locales. Bajo esta disposición, estados con fuertes regímenes de protección de datos personales no podrían obligar a proveedores de servicios extranjeros a cumplir con estándares de protección mayores a los de sus países de origen. Por otro lado, también se ha propuesto un artículo especial sobre Neutralidad de Red en el que se señala que todas las partes deberán de permitir el acceso y uso de servicios y aplicaciones sujeto a la gestión de red razonable, así como a conectar cualquier dispositivo a Internet, siempre que no resulten perjudiciales para la red. El lenguaje de esta propuesta recuerda a los puntos más controvertidos de las propuestas de la Federal Communications Commission (FCC) sobre la Neutralidad de Red y que han sido criticados ampliamente por su vaguedad y porque pueden amparar abusos o prácticas anticompetitivas. En nuestro país contamos con normas explícitas sobre el flujo transfronterizo de datos personales y sobre neutralidad de red que tendrían que revisarse en detalle si es que se aceptan las propuestas de Estados Unidos.

Como se aprecia, la relevancia de los asuntos en discusión en el marco del TISA amerita que este acuerdo sea más discutido, explicado y supervisado en Perú. Con independencia de que uno esté a favor o en contra de algunas de las propuestas en discusión, resulta innegable que su importancia para el desarrollo de los mercados de servicios justifica una preocupación mucho mayor desde todos los sectores involucrados en nuestro país. La larga saga del TPP, que todavía sigue en discusión, nos ha demostrado que la presión social puede tener efectos positivos en congresistas y autoridades quienes a su vez pueden presionar para lograr mayor transparencia.

Más información


  1. La Unión Europea incluso ha llegado a formular una consulta pública virtual en septiembre de 2013 para recibir comentarios y aportes sobre el acuerdo comercial y otros países como Australia reciben permanentemente comentarios.  ↩
  2. El reporte del Ministerio omite la octava ronda de septiembre de 2014 y la novena llevada a cabo en diciembre de 2014. La próxima está programada para llevarse a cabo en Ginebra en Febrero de 2015.  ↩

Relator de Naciones Unidas: anonimato y cifrado de comunicaciones protegen nuestro derecho a la libre expresión

Comportamientos como expresarse anónimamente o cifrar nuestras comunicaciones constituyen mecanismos esenciales para ejercer nuestro derecho a la libertad de expresión e información. Esa es la conclusión del más reciente reporte del Relator Especial para la Libertad de Expresión de Naciones Unidas, David Kaye, publicado la semana pasada. El reporte, que será presentado al Consejo de Derechos Humanos este mes, constituye un reconocimiento importantísimo para la lucha a favor de la privacidad y los derechos humanos en Internet.

El reporte parte del reconocimiento de las oportunidades y amenazas que representa el uso de herramientas de cifrado o el anonimato para la sociedad. En este contexto, intenta resolver dos preguntas consecutivas: (1) ¿Están protegidos el anonimato y el uso de cifrado por los derechos a la privacidad y la libertad de expresión?, y, asumiendo que lo están, (2) ¿Hasta qué punto los gobiernos pueden imponer restricciones a estas conductas en concordancia con las leyes de Derechos Humanos? Para responder estas preguntas, el Relator Especial hace un análisis amplio y bastante fundamentado en los usos modernos del anonimato y del cifrado así como se realidad en distintos contextos nacionales. Además de los diecinueve estados que enviaron aportes, también se citan documentos internacionales como los Principios Internacionales sobre la Aplicación de Derechos Humanos a la Vigilancia de las Comunicaciones o los Principios de Manila.

Para el Relator Especial, el anonimato y el uso de herramientas de cifrado son complementarias en el esfuerzo de un individuo por impedir que sus comunicaciones sean intervenidas o leídas por terceros y, al mismo tiempo, esconder el origen de las mismas. Por un lado, el cifrado permite alterar el contenido de cualquier mensaje o información de forma tal que solo pueda ser leído por el destinatario designado. Sin embargo, la metadata asociada al envío o recepción de este mensaje todavía está expuesta y puede poner en riesgo al emisor, por lo que las herramientas de anonimato como conexiones privadas virtuales o la conexión a través a la red TOR son complementos ideales del cifrado. De esta manera, el uso conjunto de estas herramientas garantiza a las personas la libertad de decir, opinar y recibir cualquier tipo de información sin intervenciones ilegales o arbitrarias de actores estatales o no estatales que puedan poner en riesgo su seguridad o privacidad. Como lo señala el Reporte, el uso de estas herramientas para ejercer derechos fundamentales resulta vital en entornos donde prevalece la censura o el autoritarismo.

Sin embargo, en el uso de estas herramientas en nuestras sociedades plantea un problema que parece irreconciliable. Conforme avanza la capacidad de los individuos de actuar anónimamente o cifrar y proteger su información y comunicaciones también se reduce la facilidad para que los estados puedan detectar e investigar ilícitos. Al respecto, el Relator Especial señala que cualquier restricción legal al uso del cifrado o del anonimato debe de cumplir con un test de tres pasos que compruebe que estas: (1) estan provistas por ley; (2) solo resultan aplicables a casos específicos y legítimos según sus obligaciones internacionales de Derechos Humanos;[1] y, (3) resultan necesarios y proporcionales. En otras palabras, el reporte rechaza la imposición de prohibiciones absolutas al uso de estas herramientas y recomienda solo restringirlas en espacios y situaciones específicas en las que se garantice la mínima afectación a los derechos de terceros.

La segunda mitad del reporte está dedicado a analizar prácticas y políticas públicas concretas respecto de estas herramientas. Así, señala que la regulación del cifrado por parte de muchos estados a menudo no ha respetado los estándares de la libertad de expresión en tanto no ha acreditado estar relacionada a un interés legítimo y, a su vez, han afectado desproporcionadamente los derechos de la libertad de opinión y expresión del resto de la población. A su vez, el Reporte también critica la propuesta de implementar puertas traseras (backdoors) dentro de los protocolos de cifrado para uso exclusivo el Estado porque pone en riesgo a todos los usuarios de cara a ataques o intervenciones de actores no estatales.

Sobre el anonimato, el Relator Especial se refiere a distintas prácticas que pueden poner en riesgo este derecho y alude específicamente a la práctica de los gobiernos de Colombia y Perú de requerir el registro del nombre de titular para la venta de tarjetas SIM (chips) para teléfonos móviles. Sobre dicha práctica, el Reporte señala que estas condiciones directamente afectan el anonimato particularmente para aquellos que acceden a Internet exclusivamente a través de tecnología móvil y pueden ser usadas por los gobiernos para monitorear individuos y periodistas más allá de cualquier interés legítimo gubernamental.

Este importante reporte pasa a engrosar la cada vez más significativa lista de documentos de Naciones Unidas que reconocen la relevancia del asegurar la privacidad en entornos digitales. La labor de análisis y recomendación de esta instancia internacional adquirirá mayor presencial con la próxima designación de un relator especial para la privacidad.

Foto: Ryan Somma (CC BY)


  1. Específicamente el Relator se refiere a los casos reconocidos en la sección (c) del Artículo 19 del Pacto Internacional de Derechos Civiles y Políticos que señala que la libre expresión puede limitarse para respetar la reputación de terceros y para la protección de la seguridad nacional o el orden público.  ↩