Durante la cuarentena, en Hiperderecho hemos notado un aumento en los reportes de casos de Violencia de Género en Línea (VGL) que recibimos en Hiperderecho. En este post queremos reflexionar sobre esto y darte algunas sugerencias sobre cómo lidiar con esta situación. Este es un contexto particularmente desafiante, teniendo en cuenta los límites de los servicios de justicia debido al aislamiento social obligatorio.
¿Qué está pasando?
Desde que se reportaron los primeros casos de Covid-19 en nuestro país y, en especial, desde la cuarentena, cada persona está enfrentando diversos obstáculos. Estas dificultades que pueden encontrarse en un nivel personal, profesional, educativo, etc., y a veces guardan cierta relación con Internet o nuestra interacción en espacios en línea.
Con el mayor uso que hacemos de la tecnología también estamos más expuestas a situaciones de vulneración de nuestros derechos. Especialmente al compartir consciente o inconscientemente aspectos de nuestra vida privada o datos personales cuando participamos de videollamadas, grupos de mensajería o plataformas de medios sociales, ya sea para trabajar, estudiar o incluso hacer sexting.
Estamos en Estado de Emergencia pero eso no significa que todos nuestros derechos fundamentales estén restringidos. El mandato de protección de los datos personales se mantiene vigente, por lo que toda estrategia orientada a combatir la pandemia del nuevo Coronavirus debe ser respetuosa de este derecho. Hoy, más que nunca, resultan imperativos los procedimientos de anonimización o disociación, así como la elaboración de mapas de contagios que no pongan en peligro a las personas diagnosticadas con esta enfermedad.
En el Estado de Emergencia Nacional en el que actualmente nos encontramos se restringieron los derechos fundamentales relativos a la libertad y la seguridad personales, la inviolabilidad del domicilio, la libertad de reunión y de tránsito en el territorio y la garantía de no de detención sin orden judicial previa. Nuestra Constitución no habilita a que en Estado de Emergencia se restrinja el derecho fundamental a la protección de datos personales (artículo 2 inciso 6), por lo que este y sus contenidos desarrollados a través de la Ley N° 29733 se encuentran plenamente vigentes.
Este derecho fundamental garantiza que todas las personas puedan decidir con quién comparten y cómo se usa la información que los identifica o hace identificables. Es decir, que nuestros datos personales sean tratados conforme a ley; con nuestro consentimiento; que sean recopilados de acuerdo a la finalidad determinada, explícita y lícita; que el uso que se le dé a estos datos sea conforme a esta finalidad; y, que sean tratados conforme a estándares de calidad que garanticen su seguridad y un nivel de protección adecuado.
Datos personales y datos sensibles
Un dato personal, tal como lo indica la Ley de Protección de Datos Personales, es toda información que identifique o haga identificable a una persona. Así, un dato personal sería, por ejemplo, el nombre, el número de Documento de Identidad, la imagen del rostro de una persona, etcétera. Ello porque estos datos identifican a una persona.
Sin embargo, también tenemos que tomar en cuenta que hay cierta información que si bien no nos identifica de manera directa, nos puede identificar “de manera indirecta”. Por ejemplo, nuestro número de celular: por sí mismo no nos identifica; no obstante, juntando dicha información (número de celular) con otra (registros en empresas de telecomunicaciones) se nos podría identificar. A ello es lo que hace referencia la ley cuando enuncia que dato personal es toda información que haga identificable a una persona.
Dentro de lo que son nuestros datos personales, existe una categoría de estos que goza de especial protección: los llamados datos sensibles. Estos son datos personales cuya protección es de suma importancia debido a su calidad o debido a la información que revelan sobre una persona: datos referidos al origen étnico, ingresos económicos, opiniones o convicciones políticas, filiación sindical, a la salud o a la vida sexual. Estos datos sensibles son objeto de una especial protección. Así, por ejemplo, el consentimiento para su tratamiento debe constar por escrito según la ley peruana.
Desde Hiperderecho, esperamos que estén bien y acatando las nuevas medidas anunciadas por nuestras autoridades. Estos días en casa también son una gran oportunidad para desarrollar y explorar nuevos intereses, reflexionar sobre nuestro entorno e inspirarnos de la lucha diaria de otras personas. Como saben, en los últimos años hemos pensado y trabajado mucho sobre cómo las diferencias de género impactan la forma en la que se crea y experimentamos la tecnología. Aprovechando los feriados de esta semana, nuestro equipo ha preparado una lista de recomendaciones de series, películas, videojuegos y hasta podcast para continuar pensando sobre esto.
Un clásico de las series sobre tecnología
Black Mirror (2011-2019), ep. 4 Temporada 3; ep. 1 Temporada 5. Black Mirror es una serie que nos muestra cómo la tecnología puede o podría modificar las vidas de los seres humanos (o ya lo está haciendo). Los episodios que recomiendo (San Junípero y Striking Vipers) nos muestran cómo la tecnología facilita la expresión de las distintas orientaciones sexual y, también, plantea cuestiones a analizar en torno a identidades y manifestaciones de género. — Dilmar (Coordinador legal)
Mujeres, empresas, los años ochenta
Halt and Catch Fire (2014-2017) es una serie estadounidense que cuenta la historia de la escena tecnológica de Texas en la década de 1980 durante la transición de las computadoras gigantes de uso corporativo (mainframes) hacia la computación personal. La serie tiene fuertes personajes femeninos que, en esa época, estaban igual de representados en la industria tecnológica que los hombres incluso en roles de liderazgo. Particularmente, me encanta el personaje de Mackenzie Davis como una hacker punk tratando de abrirse camino propio en un mundo corporativo. — Miguel (Director Ejecutivo)
A inicios de año publicamos nuestra investigación ¿Estamos conectadas? Brecha Digital de Género en Perú realizada gracias al apoyo de Web Foundation. En este reporte, tuvimos como objetivo presentar el panorama del acceso de mujeres peruanas a Internet y analizar las condiciones que existen para permitir su participación e involucramiento. Para ello, analizamos datos oficiales publicados por entidades públicas, realizamos entrevistas a representantes de diversos organismos estatales y también a personas expertas en el tema.
Pero nuestro esfuerzo no se agota en el reporte y nos interesa seguir conociendo la realidad de las mujeres que usan Internet en Perú. Por eso, Hiperderecho y nuestras amigas del grupo Women in Engineering de la Pontificia Universidad Católica del Perú estamos organizando un seminario virtual para hablar de este tema. En el webinar Brecha Digital de Género en Línea en Perú, las investigadoras de Hiperderecho presentarán y discutirán los hallazgos de nuestro reciente reporte, enfocándonos en cinco criterios de análisis:
Acceso a internet y empoderamiento de la mujer
Asequibilidad
Habilidades digitales y educación
Contenido y servicios pertinentes para las mujeres
Seguridad en línea
La participación en el seminario virtual es libre y se llevará a cabo a través de la plataforma WebEx, a la que pueden acceder desde cualquier computadora o teléfono. ¡Nos vemos el próximo lunes!
Detalles
Fecha: Lunes 13 de abril
Hora: 5:00 pm
Registro: El link de la reunión se te enviará después de completar este formulario.
Esta semana el gobierno peruano presentó la aplicación Perú en tus Manos, en el contexto de la emergencia nacional del COVID19. La aplicación para celulares busca ser un nuevo punto de información entre las autoridades y los ciudadanos durante la emergencia. Como ya lo han hecho muchos otros países, el gobierno peruano quiere usar la tecnología y la capacidad instalada de nuestros teléfonos inteligentes para brindar información sobre zonas de riesgo para contagios y monitorear los desplazamientos de la población. Aunque la aplicación ha sido ampliamente difundida desde ayer, todavía es poco lo que se sabe sobre cómo funciona, cómo usará el gobierno la información recolectada y qué garantías existen para evitar su abuso. Esto es lo que hemos aprendido a la fecha.
¿Qué hace exactamente la aplicación?
La primera función de la aplicación es un despistaje o triaje digital, que es simplemente una vista incrustada del mismo que ya estaba disponible en la web del gobierno desde hace varios días. El triaje recoge información sobre posibles síntomas o contactos, con carácter de declaración jurada, además de dirección de domicilio, teléfono, correo electrónico y contacto de emergencia. Aunque se comprueba la identidad de la persona usando el número de DNI y su fecha de emisión, no se informa sobre cómo se usará esta información, por cuánto tiempo o quién tendrá acceso a ellas. Queda claro que, en caso de identificarse a un paciente sospechoso, se podrá usar es información para contactarlo pero no se señala para qué más serviría la información ni por cuánto tiempo se conservaría. Esta omisión no es exclusiva de la aplicación, ya que también se repite en el sitio web.
La segunda función de la aplicación es mostrar un mapa con puntos considerados de riesgo de contagio. Aparentemente, el mapa no señala direcciones exactas ni puntos precisos donde viven personas contagiadas, solo zonas aproximadas en un rango de dos o tres cuadras. Según hemos podido comprobar manualmente en Hiperderecho, las direcciones exactas de algunos contagiados aparecen dentro de los radios mostrados pero no en el centro. De ser así, esta decisión acertada reduce la posibilidad de que se ponga en riesgo la identidad o integridad de los contagiados, al tiempo que continúa informando sobre las zonas de riesgo de contagio. La información mostrada es exclusivamente generada por las autoridades, se actualiza al menos una vez al día y no se alimenta de los reportes de otros usuarios de la propia aplicación en tiempo real, lo que también previene el uso indebido y el abuso. En teoría, la aplicación debería de mandar notificaciones a los usuarios cuando se desplazan cerca de una zona de riesgo. No obstante, no hemos podido verificar que esa función esté activada. Lo que sí hemos encontrado es que el API con las coordenadas que alimentan el mapa es pública, lo que ha permitido que terceros hagan sus propias versiones del mapa que pueden inducir a error sobre la ubicación de los contagios. Si el Estado busca abrir los datos de zonas de riesgo, debería de hacerlo en forma de polígonos o documentando su condición de aproximados.
La tercera función de la aplicación permite el rastreo de contactos, es la más interesante pero también de la que menos se conoce. Al instalarse, la aplicación solicita acceso a los datos de ubicación geográfica del teléfono por GPS o red móvil, tanto cuando la aplicación está abierta como en segundo plano. Al mismo tiempo, también solicita al usuario permisos para leer el estado del controlador Bluetooth del teléfono y poder cambiar su configuración. Ambos sistemas permiten a la aplicación saber exactamente por dónde circula nuestro teléfono. Crucialmente, usar la tecnología Bluetooth del teléfono permitiría el intercambio de “señales” entre dos teléfonos cercanos con la aplicación instalada y con dicha función encendida. A través de este proceso, un identificador del teléfono de cada persona con la que nos crucemos quedaría registrado en el nuestro y viceversa, sin que tengamos que hacer nada salvo llevar el aparato con nosotros. Esto facilita la detección y aviso a quienes estuvieron en el pasado cerca de una persona con diagnóstico positivo de COVID19 sin saberlo. Sin embargo, aunque esta función estuvo descrita en algunos comunicados de prensa y en la primera versión de los Términos y Condiciones, actualmente no está implementada en el código de la aplicación que revisamos. Algunas preguntas por responder aquí son la distancia mínima o máxima que requerirá para determinar la existencia de un contacto, cómo se gestionarán los identificadores únicos de cada teléfono y si esta información será también sincronizada con otros servidores o servicios externos.
¿Qué reglas gobiernan el uso de la aplicación?
A diferencia de iniciativas similares en otros lugares del mundo, el uso de esta aplicación es completamente opcional por parte de los ciudadanos. No existe una norma legal que haga obligatorio su uso ni tampoco sanciones o controles para quienes no la tengan instalada. En un país donde poco más de la mitad de personas están conectadas a Internet, esta parece una decisión acertada pero también pone en riesgo la efectividad de funciones como la de rastreo de contactos. Si solo quienes tienen un smartphone y la educación suficiente para instalar una aplicación nueva serán la base de usuarios, se corre el riesgo de que quienes carecen de estos privilegios previos continúen en situación de desventaja. Un problema que ni Singapur ha logrado salvar, cuya población estadísticamente mejor educada ha acogido en menos de un 20% la aplicación estatal TraceTogether.
Al ser una aplicación opcional, el uso por parte del Gobierno de datos personales como nombres, teléfono o geolocalización de cualquier usuario necesita de consentimiento previo e informado sobre qué datos se recogen, para qué se usan, con quiénes se comparte o por cuánto tiempo se almacenan. Curiosamente, desde el viernes, la aplicación Perú En Tus Manos ha cambiado varias veces sus Términos y Condiciones que exige a sus usuarios aceptar al momento del registro. Una primera versión (PDF) de este documento era más larga e incluso describe el mecanismo de rastreo de contactos, pero fue en pocas horas cambiada por una versión mucho más corta (PDF).
Esta versión corta, que es la vigente al momento, se limita a señalar que los datos serán usados por el Ministerio de Salud o transferidos a otras autoridades y se conservarán mientras dura el Estado de Emergencia. La versión anterior de mismo documento sí señalaba los datos a usar y su propósito, incluyendo:
Prevenir la expansión acelerada del virus alertando a la población de coincidencias con personas confirmadas con COVID-19
Generar medidas de control eficientes por parte de las entidades autorizadas de personas confirmadas con COVID-19
Para brindar información acertada conforme a los Términos y Condiciones
Para su estudio y análisis con fines estadísticos
Esto significa que los datos de esta aplicación no podrían usarse, por ejemplo, para determinar qué personas incumplieron las reglas de aislamiento social obligatorio o detectar personas con requisitorias. La versión original señalaba a la Secretaría de Gobierno Digital (SEGDI) de la Presidencia del Consejo de Ministros (PCM) como el único ente encargado de custodiar la identidad de las personas detrás de los identificadores de sus dispositivos. Es decir, sería esta oficina la encargada de controlar y brindar acceso a la base de datos que donde se registró qué persona está asociada a qué dispositivo celular.
Con más de medio millón de descargas en la Google Play Store, aunque sin una versión pública para iOS, la aplicación Perú En Tus Manos parece una intervención mucho más sensata y respetuosa de derechos que la de países como Israel o China. Decisivamente, falta ver cómo esta aplicación implementará el rastreo de contactos, qué tan bien se diseñan las reglas de interacción por Bluetooth entre dispositivos y la capacidad institucional del Estado para efectivamente actuar sobre los contactos identificados. Al mismo tiempo, hace falta continuar educando a los usuarios sobre la información mostrada. Algo como un mapa de zonas de contagio puede ser una herramienta útil pero también puede dar una falsa sensación de seguridad a quienes no transitan por esas zonas o provocar exclusión. Hacia adelante, una estrategia de apertura completa permitiría que los datos que muestra la aplicación puedan ser también consumidos por terceros para estudio y desarrollo, con la suficiente documentación para entender cómo se generan las zonas de riesgo y sus márgenes de error.
En el plano legal, la aplicación todavía necesita tener reglas más claras e información más detallada para los usuarios sobre cómo se usará la información, en qué casos se procederá a asociar la identidad de una persona respecto de la de su dispositivo, quién tomará esa decisión, los canales a través de los cuales los ciudadanos podemos supervisar el cumplimiento de estas reglas, así como una forma de reportar vulnerabilidades técnicas. Estamos en un contexto de emergencia y se trabaja contra el tiempo, pero eso tampoco puede justificar que intervenciones que causan más daño del que previenen efectivamente.
Los días de cuarentena pueden resultar agobiantes para algunxs pero el entretenimiento y buenas rutinas diarias pueden salvarnos un poco de esta situación. Desde Hiperderecho esperemos que todxs estén bien y siguiendo las recomendaciones que diariamente nos brindan las autoridades. En ese sentido hemos armado una serie de recomendaciones para sobrellevar estos días de cuarentena y, de paso, aprender o reflexionar sobre el rol que tiene la tecnología en nuestras vidas.
Carlos (Director de Políticas Públicas) recomienda series y juegos para ser un detective virtual
Para los que miran Netflix, recomiendo “Omnisciente”, una serie que ocurre un Brasil y tiene como premisa un mundo en donde todas las personas tienen asignado un drone que se encarga de monitorearlos para que no cometan delitos. Gracias a ese sistema, la ciudad donde ocurre la trama tiene una tasa de 0% de crímenes. Es un buen relato de hasta qué punto estamos dispuestos a despojarnos de nuestra privacidad para obtener más seguridad. Por otro lado, “No te metas con los gatos: Un asesino en Internet” es un mini documental que sigue la cacería del asesino en serie Luka Magnotta desde Canadá hasta Alemania y en el que intervienen diferentes personas que usan Internet para poder contribuir con la policía. El interés está en el hecho de cómo Internet reúne a personas con intereses comunes y cómo su trabajo en conjunto pueden lograr diferencias en el mundo real.
También recomiendo a una compañía español de juegos indie, que ofrece un enlace para jugar algunos de sus prototipos en la web. Los juegos que recomiendo son Atticus VII: un juego que ocurre en una nave especial, en la cual se produce un asesinato y el encargado de resolverlo es la Inteligencia Artificial de la nave. Es una buena forma de familiarizarse con el funcionamiento de esta tecnología y con conceptos como el transhumanismo. También está Supercontinent Ltd, un juego en el que hay que ir descifrando acertijos a través de llamadas a diferentes personas. Es una buena forma de familiarizarse con los métodos de phishing a través de ingeniería social, para los cuales no se necesitan conocimientos técnicos, sino engañar a las personas para que entreguen sus contraseñas y otras credenciales de seguridad.
Cada vez es más común encontrar en Internet diferentes mecanismos de bajada de contenido automáticos, debido principalmente a las normas de protección de los derechos de autor
1. ¿En qué consiste?
Una de las principales razones del crecimiento y expansión de Internet se debe a la facilidad y el bajo costo de innovar y ofrecer nuevos productos y servicios a través de esta tecnología. No obstante, esto hace que también sea relativamente fácil que como producto de las actividades en línea se causen daños a terceros. Tal vez uno de elementos más vulnerables en Internet son los contenidos protegidos por derechos de autor.
Los mecanismos de bajada de contenidos por derechos de autor, son herramientas que permiten solicitar la eliminación de contenidos de forma rápida e incluso automática, a sola petición del presunto afectado. A diferencia de los filtros y los bloqueos de Internet, que suelen requerir leyes específicas u órdenes judiciales y operan siempre ex post; los mecanismos de bajada están concebidos para ser utilizados como instrumentos de censura previa.
Estos mecanismos tienen su origen en diferentes tratados internacionales en materia de derechos de autor. Uno de los más antiguos es la Digital Millennium Copyright Act (DMCA), una norma en Estados Unidos promulgada en 1996 que estableció que los intermediarios que faciliten la violación de derechos de autor también pueden ser responsables también por la comisión de estos delitos. En Europa también se adoptó en 2001 una Directiva sobre derechos de autor, pero que no logró ser armonizada de forma eficiente entre todos los miembros de la Unión.
Una de las consecuencias más tangibles de estos mecanismos es que se asientan sobre exigencias muy generales sobre derechos de autor, lo que incrementa considerablemente el riesgo para las plataformas de Internet, que suelen tomar la decisión de restringir la forma en que sus usuarios las utilizan, para no ser penalizadas. Si bien existe un legítimo interés en proteger los derechos de autor, la forma en que funcionan estos mecanismos se presta para usos perversos e incluso para bloquear la competencia en el mercado o recortar la libertad de expresión.
Existen múltiples iniciativas alrededor del mundo que buscan crear delitos o incrementar las penas de los que ya existen cuando se afecta el honor y la reputación de una persona a través de las redes sociales
1. ¿En qué consiste?
Los delitos contra el honor y la buena reputación son un conjunto de normas creadas con el fin de proteger la imagen pública y privada de individuos u organizaciones frente a cualquier acto que busque menoscabarlos. Dependiendo del país, estas conductas pueden recibir desde sanciones civiles (multas, indemnizaciones) hasta condenas de prisión efectiva. La gravedad de las penas depende del tipo de delito, el nivel de afectación del honor y la situación en que este hecho se ha producido.
En los sistemas de derecho clásicos, los delitos contra el honor suelen clasificarse en tres tipos: injuria, calumnia y difamación. La injuria incluye comúnmente los agravios de cualquier tipo que se profieren de forma personal. La calumnia se produce cuando se atribuye falsamente a otro la comisión de un delito. Finalmente, la difamación es similar a la injuria, pero con la diferencia de que los agravios son hechos públicamente y ante una audiencia considerable.
En los países en donde los delitos contra el honor se castigan penalmente, la irrupción de Internet ha fomentado en ciertos casos la aparición de lagunas de interpretación y vacíos normativos. Esto ha motivado que, en ciertos casos, se modifiquen las normas penales para que incluyan a Internet como medio a través del cual se pueden cometer delitos contra el honor. Pero a la par de esto, también han aparecido propuestas de incrementar las penas en dichos casos, teniendo en cuenta el mayor poder de difusión de esta tecnología.
El Derecho al olvido es una teoría legal que busca usar el sistema de protección de datos personales contra buscadores y medios de comunicación.
1. ¿En qué consiste?
En sentido amplio, la doctrina del Derecho al Olvido apunta a que las acciones o preferencias de un individuo no deberían de quedar registradas para siempre. Se materializa en derechos como la eliminación de condenas penales cumplidas o la de historial crediticio antiguo. En sentido más estricto, es una corriente legal y jurisprudencial que busca usar las normas de protección de datos personales contra nuevos tipos de responsables de tratamiento como buscadores de Internet, webs, blogs, entre otros. En particular, busca que los titulares de datos personales pueden ejercer contra estos agentes su derecho a solicitar la cancelación de sus datos personales en sus bases de datos. Dependiendo del país, esta doctrina ha sido reconocida a nivel administrativo o judicial, y se suele ejercer frente a los intermediarios de Internet.
Posiblemente el caso más famoso es el de Mario Costeja contra Google, en el que el Tribunal de Justicia de la Unión Europea determinó que los ciudadanos europeos tienen derecho a solicitar la desindexación de contenidos que no sean actuales, sean inexactos o no revistan interés público por aplicación directa de la legislación sobre protección de datos personales. A partir de allí, este derecho está reconocida en la Unión Europea y diferentes países de todo el mundo lo han reconocido como parte de su normativa de protección de datos personales a través de modificaciones legislativas o sentencias.
El bloqueo de páginas webs ordenado por el Estado es una de las más grandes amenazas a la libertad de expresión de nuestros tiempos
1. ¿En qué consiste?
Una de las principales razones del crecimiento y expansión de Internet se debe a la facilidad con la que se puede adquirir un espacio servidor o dominio web y, a partir de este, el poder empezar a compartir contenidos con la mayor libertad posible. Ello ha generado efectos muy beneficiosos, como reducir enormemente los costos de acceso y compartición de información. No obstante, junto con ello, también es cierto que estos beneficios también alcanzaron a aquellos contenidos que, dependiendo de cada Estado, podrían considerarse ilegales.
De esta manera, los diferentes Estados emiten órdenes en todo el mundo para bloquear contenidos que estos consideren ilegales. No obstante, el problema gira en torno a determinar con cuántas garantías se realiza el procedimiento de bloqueo (si es una decisión de Gobierno o si es una decisión de un juez) y si los contenidos que pueden ser considerados ilegales están de acuerdo a los estándares internacionales de derechos humanos.
La problemática gira en torno a los límites que tienen los Estados para determinar qué contenido es ilegal y ordenar su retiro o bloqueo. Nuestras libertades, en especial la libertad de expresión e información, se ven amenazadas ante un uso indiscriminado y no proporcional de estas potestades.