Conversatorio sobre Derechos Humanos en Internet

Conversatorio sobre Derechos Humanos en Internet

El Centro de Acceso y Archivos a la información pública (CAinfo) y la Fundación Friedrich Ebert en Uruguay (FESUR) realizaron el lunes 14 de noviembre un conversatorio sobre Derechos Humanos en Internet.

Internet representa una herramienta fundamental para el ejercicio de los Derechos. Sin embargo, el desarrollo de políticas y regulaciones no siempre tiene en cuenta esta vital característica.

En la apertura del evento participaron Rafael Sanseviero de FESUR y Lucila Carbajal de CAinfo.

Rafael Sanseviero valoró la importancia del conversatorio en tanto da la posibilidad de “poner en debate lo que hoy son las tensiones de la democracia”, particularmente en el campo de Internet.

Sanseviero consideró que “es difícil identificar los balances de poder en Internet, puesto que es un debate que todavía no se ha consolidado”.

Por último, advirtió que “el proceso de reconocimiento de los derechos humanos siempre es posterior a los desbalances de poder. Por eso es importante ver dónde están las necesidades”.

La jornada contó con la exposición de tres expertos: Matías Jackson de CAinfo, Agustina Del Campo, directora del Centro de Estudios en Libertad de Expresión y Acceso a la Información CELE; y Fabricio ScrolliniScrolini de DATA Uruguay.

Matías Jackson valoró la importancia del encuentro en tanto es importante entender “cómo pensamos internet no solo desde el punto de vista del Estado sino de la sociedad civil”.14993556_978792672232476_4797860896807658855_n

Jackson consideró que para empezar a entender el campo de los derechos humanos en internet es necesario hacer un mapeo del ecosistema que permita visualizar quiénes toman las decisiones: “La gobernanza de internet es importante para entender los mecanismos por los cuales se toman las decisiones”.

Jackson enumeró además una serie de principios sobre los que está diseñada internet (llamados “principios arquitectónicos”) y que marcan fuertemente cómo se juegan los derechos en la red. Estos son:

  • Principio de Apertura: Internet se basa en una serie de estándares y protocolos que son transparentes.
  • Principio de Acceso: cualquiera que tenga un dispositivo que pueda conectarse a internet puede formar parte de la red. “Basta la conexión a la red para que ese dispositivo pueda conversar con otras computadoras”, señaló Jackson.
  • Principio de Redundancia: Internet es una red que no está centralizada en un solo lugar.
  • Principio de Extremo a extremo: el emisario y el receptor, pero no la red, son los que toman las decisiones. De este último principio es que se deriva el concepto de Neutralidad en la red. Este concepto implica que los datos que circulan a través de la red deben moverse de manera imparcial, sin tener en cuenta el contenido, destino u origen.

15073393_978804042231339_94464073337037965_nPor su parte, Agustina Del Campo del CELE, se centró en el derecho de libertad de expresión en Internet. Del Campo recordó que este derecho tiene una dimensión social y otra individual, y que la Corte Interamericana de Derechos Humanos considera que tiene un rol fundamental en la sociedad democrática.

Dentro del tema de libertad de expresión en Internet, Del Campo planteó la necesidad de debatir cómo se regula la remoción de contenidos. “Cuándo puede removerse contenidos, en qué circunstancias, quién lo determina, por cuánto tiempo”.

En este sentido, Agustina Del Campo planteó de se debe dar un debate acerca de la responsabilidad en Internet cuando algún derecho se ve violentado: “¿debe irse contra la persona que produjo el contenido, contra la persona que los tiene en línea, contra la persona que lo replicó o contra la persona que los indexa?”, se preguntó.

A modo de respuesta, Agustina del Campo consideró que hay que tener en cuenta los principios del sistema interamericano al momento de abordar estas cuestiones. En este sentido, el principio que tiene que regir es el de “responsabilidades ulteriores” y, además, “no se debe establecer una presunción de daño por la naturaleza del medio en el cual el daño se produce”.cxonazzwqaa5va_

Por último, Agustina del Campo recomendó pensar herramientas alternativas, como el derecho a rectificación y respuesta, para compensar los derechos de aquellas personas que puedan haberse visto vulneradas por determinadas expresiones. “Internet ofrece un medio como nunca antes había existido para ofrecer la réplica, la rectificación y la respuesta”, puntualizó.

Por su parte, Fabrizio Scrollini de DATA Uruguay, centró su exposición a la vigilancia de las comunicaciones en internet. Scrollini puntualizó que hay distintos tipos de espionaje: se realiza espionaje entre Estados, espionaje del sector privado, sobre la sociedad civil y vigilancia de comunicación en poblaciones, grupos e individuos.

Scrollini consideró que la vigilancia puede responder a una necesidad legítima del Estado de resguardar la seguridad, pero estas prácticas tienen que venir acompañadas de un marco claro y transparente
que dé garantías a los ciudadanos respecto a estos procedimientos y sus alcances.

Ante la puesta en funcionamiento del sistema de vigilancia electrónica “El Guardián”

Ante la puesta en funcionamiento del sistema de vigilancia electrónica “El Guardián”

Ante la inminente puesta en funcionamiento del nuevo sistema de vigilancia electrónica “El Guardián”, el Centro de Archivo y Acceso a la Información Pública (CAinfo), Datos Abiertos, Transparencia y Acceso a la Información Pública (DATA) y el Instituto de Estudios Legales y Sociales del Uruguay (IELSUR) advierten la insuficiencia de la regulación bajo el cual operará el nuevo sistema, y del alcance limitado de los controles sobre el mismo que se han anunciado en estas horas.

Hace un año un conjunto de organizaciones de la sociedad civil planteamos en el marco del Día Internacional de Derechos Humanos (Declaración pública del 10 de diciembre de 2014) la necesidad de robustecer el debate público en el país y el marco jurídico en materia de vigilancia de las comunicaciones frente a la noticia de la adquisición por parte del Ministerio del Interior de un software que aumenta exponencialmente la capacidad de vigilancia del Estado. En esa oportunidad marcamos la importancia de generar un debate nacional sobre estos asuntos e hicimos un llamado para que el Estado adoptara los estándares internacionales sobre derechos humanos y vigilancia y garantizara la transparencia y rendición de cuentas ante la futura implementación de El Guardián.

Hoy vemos intentos por avanzar en la generación de mecanismos de control y rendición de cuentas, pero sin embargo estos son claramente insuficientes. La puesta en funcionamiento del nuevo sistema de vigilancia electrónica se da sin que se haya generado un amplio debate a nivel de la sociedad y del sistema político, debate que aspirábamos pudiera transformarse en una oportunidad para avanzar en el fortalecimiento del marco jurídico que hoy existe en el país en torno a la protección de la privacidad de las comunicaciones, la vigilancia por motivos de seguridad, y los nuevos desafíos para la protección de los derechos humanos en la era digital.

Este martes 1 de diciembre, el Ministerio del Interior, la Fiscalía General de la Nación y la Suprema Corte de Justicia firmaron un memorando de entendimiento bajo el cual se establece un “Protocolo de Actuación para interceptaciones legales de comunicaciones”. Según se ha informado, este sería el último paso para que el nuevo sistema comience a operar definitivamente.

En esta oportunidad el documento fue publicado para su conocimiento público, lo cual constituye un avance en el cumplimiento de estándares de transparencia en relación al escenario de secretismo anterior.

En primer lugar corresponde señalar que el memorando de entendimiento firmado por los tres organismos refiere al Sistema Automatizado de Interceptaciones Legales (SAIL) y no al sistema de colección de datos El Guardián. A través de este instrumento la sociedad conoce la existencia de un nuevo sistema informático asociado a El Guardián diseñado por el Ministerio del Interior, sin conocerse bajo qué criterios se ha realizado este proceso. No sabemos que tecnología se utilizó, si se cumplen con los estándares de la ley 19179 (software libre) y que términos de uso tendrá la información personal que el sistema recabe. Aunque el comunicado refiere a que el SAIL ha sido desarrollado por el Estado poco se explica de los criterios para crearlo y la gobernanza del mismo.

Explica el Protocolo que este sistema dará soporte administrativo al flujo de solicitudes de interceptación, decisiones de los magistrados penales, y respuestas de las empresas de telecomunicaciones. Según se lee en la cláusula primera, el Poder Judicial y la Fiscalía General de la Nación tendrán acceso “únicamente” al sistema de diligenciamiento de solicitudes. Por tanto es importante precisar que el Poder Judicial no tendrá control directo sobre El Guardián, sino sobre el software que habilita su funcionamiento.

En segundo lugar según dispone el memorando, los tres organismos intervinientes acuerdan “garantizar la mayor reserva de las actuaciones tendientes a la instrumentación del sistema informático de interceptación legal de comunicaciones” y se comprometen a generar controles internos en el uso del SAIL. Por el contrario, entendemos que el principio rector debería ser el opuesto: todas las partes deberían de dotar a este proyecto de la máxima transparencia en sus operaciones, y rendir cuentas a la sociedad en su conjunto y al sistema político en general sobre su uso, siendo la reserva la excepción en función de los principios de proporcionalidad y necesidad1 que deben orientar la aplicación de todo límite al derecho de todas las personas a estar debidamente informada sobre los asuntos públicos.

En cuanto al SAIL el Protocolo le atribuye al Poder Judicial y al Ministerio Público competencias para implementar auditorías sobre la correspondencia entre las medidas de interceptación legal dispuestas por los jueces penales y las cumplidas por las operadoras de telecomunicaciones. A tales efectos trimestralmente el Ministerio del Interior remitirá un reporte a la Suprema Corte de Justicia sobre las solicitudes de interceptación gestionadas en el sistema automatizado. En ese reporte la Secretaría de Estado deberá detallar cuantitativamente las solicitudes de interceptación legal de las comunicaciones ingresadas al SAIL y las aprobaciones y rechazo por cada juez penal, así como los tipos y cantidad de medidas dispuestas, discriminadas por operadora telefónica.

Sin embargo, el Protocolo no avanza en estándares de transparencia y rendición de cuentas sobre la utilización del sistema de vigilancia hacia la sociedad en su conjunto. En este sentido no incluye disposiciones que estipulen preceptivamente la transparencia activa de dichos reportes y sobre el resultado de los controles que se ejercerán.

Asimismo corresponde señalar que estas garantías que se programan en el referido Protocolo están reguladas en un memorando de entendimiento y no en una norma de rango legal, siendo que los estándares internacionales recomiendan que todos estos aspectos queden establecidos legalmente.

En consecuencia, hacemos notar que si bien la implementación del nuevo sistema de vigilancia electrónica en nuestro país se dará bajo la garantía de una autorización judicial previa, el marco legal a partir del cual se pondrá en práctica el sistema es inadecuado.

La interceptación de las telecomunicaciones es una posibilidad contemplada por nuestra legislación. Sin embargo la regulación específica es limitada y no comprende aspectos fundamentales que debieran ser conocidos previamente por toda la sociedad antes de la puesta en funcionamiento del nuevo sistema de vigilancia. Es pertinente recordar que la interceptación de comunicaciones sólo es legítima bajo ciertas circunstancias muy estrictas como lo indican los estándares internacionales en función del riesgo que éstas prácticas encierran para la libertad de expresión y el derecho a la privacidad.

El marco legal hoy vigente no determina con claridad el tipo de datos sobre nuestras comunicaciones a los que podrá acceder El Guardián. Tampoco la sociedad en su conjunto conoce la política sobre conservación de datos de las comunicaciones que tienen hoy las empresas de telecomunicaciones en Uruguay, ni qué obligaciones ha impuesto el Ministerio del Interior estas empresas para la implementación del Sistema El Guardián. Entendemos que todos estos aspectos requieren ser explicitados, garantizándose el acceso a la información, la rendición de cuentas y la transparencia en todos los aspectos que hagan a la implementación del nuevo sistema de vigilancia electrónica.

———

1- La limitación debe ser necesaria para alcanzar un objetivo legítimo, así como proporcional al objetivo y la opción menos perturbadora de las disponibles. Por otra parte, debe demostrarse que la limitación impuesta al derecho (una injerencia en la vida privada, por ejemplo, con el fin de proteger la seguridad nacional o el derecho a la vida de otras personas) tiene posibilidades de alcanzar ese objetivo. Es responsabilidad de las autoridades que deseen limitar el derecho demostrar que la limitación está relacionada con un objetivo legítimo. Además, las limitaciones al derecho a la privacidad no deben vaciar el derecho de su esencia y deben ser compatibles con otras normas de derechos humanos, incluida la prohibición de la discriminación. Si la limitación no cumple esos criterios, es ilegal y/o la injerencia en el derecho a la privacidad es arbitraria” ( Informe del Alto Comisionado de las Naciones Unidas para los Derechos Humanos – A/HRC/27/37, párr.. 23).

Sociedad Civil de América Latina rechaza software espía de Hacking Team

Sociedad Civil de América Latina rechaza software espía de Hacking Team

El domingo 5 de julio, se expusieron públicamente 400GB de información de la empresa italiana Hacking Team, dedicada a la comercialización de software de espionaje para gobiernos. Los documentos incluyen facturas, correos electrónicos, datos fiscales y código fuente, entre otros archivos. Las revelaciones permiten entender los alcances a nivel global de Hacking Team, una compañía que fue catalogada en 2013 por Reporteros Sin Fronteras como uno de los “enemigos de Internet”.

El software de espionaje comercializado por Hacking Team, conocido también como DaVinci o Galileo, es un programa que infecta los dispositivos de la persona atacada, permitiendo sustraer datos, mensajes, llamadas y correos electrónicos. El atacante también obtiene acceso al micrófono, cámara y teclado para registrar imágenes, audio o cualquier otra actividad sin conocimiento de la persona afectada.

En la filtración se halló que seis países de América Latina son clientes de Hacking Team: Chile, Colombia, Ecuador, Honduras, México y Panamá. Dependencias como la Policía de Investigaciones de Chile (PDI), la Secretaría de Inteligencia de Ecuador (SENAIN) la Dirección de Inteligencia Policial de Colombia (DIPOL) o el Centro de Investigación y Seguridad Nacional de México (CISEN) han adquirido licencias de software de control remoto (RCS) a la empresa italiana. En el caso de México, se identificaron hasta 14 contratos individuales con la compañía, por parte del gobierno federal y los gobiernos estaduales, algunos de ellos sin facultades legales para la intervención de comunicaciones privadas.

Las organizaciones de la sociedad civil de América Latina rechazamos la venta y adquisición de estos programas de vigilancia, que sin controles adecuados, ponen en riesgo los derechos humanos de la región, por los siguientes motivos:

1. El proceso de compra ha sido realizado con total opacidad. Exigimos que los Estados involucrados realicen esfuerzos para asegurar la transparencia de sus actividades de inteligencia, en particular relativos a la compra y tipo de utilización efectiva de tecnologías que permiten vigilancia informática, ante la posibilidad real de que este software esté siendo utilizado para espiar a activistas y disidentes sin causa justificada. En 2013, la firma Kaspersky ya demostró que DaVinci fue usado para el espionaje de activistas políticos en el Medio Oriente.

2. Debido a los bajos estándares de control legal en la adquisición y uso de las tecnologías de vigilancia en la región, se necesita una discusión abierta en los Congresos nacionales acerca de las leyes que rigen y regulan las actividades de vigilancia, sometidas al escrutinio público. Ante la posibilidad técnica de que estas actividades pongan en riesgo derechos humanos, estas legislaciones deben reflejar los estándares más altos y sujetar las acciones de los organismos de inteligencia a la autorización previa de un organismo judicial imparcial e independiente.

3. Las labores de vigilancia de los gobiernos deben regirse bajo el principio de proporcionalidad, agotando todas las instancias legales posibles antes de violar la privacidad de un individuo. Se debe abogar por las medidas menos intrusivas y por la existencia de puntos de control estrictos. De lo contrario, no solo se violenta el derecho a la privacidad, sino que se atenta contra la libertad de expresión, el derecho a la información, la libertad de circulación y de asociación; así como el completo ejercicio de los derechos humanos.

La empresa Hacking Team y los gobiernos involucrados son responsables de dicho espionaje en la esfera internacional. Exigimos que las empresas tengan como prioridad el respeto de los derechos humanos y no los contratos de prestación de servicios con gobiernos opresores y abusivos. A los Estados, exigimos que respeten los derechos humanos de sus ciudadanos, cesen dichas prácticas ilegales de vigilancia y transparenten el objetivo de la compra de software, el presupuesto público gastado en cada caso y las garantías tanto legales como procedimentales para evitar la violación de derechos.

Firmas,

Derechos Digitales
Electronic Frontier Foundation
ARTÍCULO 19
Asociación por los Derechos Civiles
Fundación para la Libertad de Prensa
ACI-Participa (Honduras)
Contingente MX (México)
DATA (Uruguay)
Enjambre Digital (Mexico)
RedPato2 (Colombia)
R3D Red en Defensa de los Derechos Digitales (México)
Fundación Karisma (Colombia)
Hiperderecho (Perú)
TeDIC (Paraguay)
Usuarios Digitales (Ecuador)

Relatoría para la libertad de expresión presentó informe anual 2014

Relatoría para la libertad de expresión presentó informe anual 2014

La Relatoría Especial para la Libertad de Expresión de la Comisión Interamericana de Derechos Humanos presentó el jueves 7 de mayo su Informe Anual respecto a la situación del continente en la materia en 2014, como parte del Informe Anual presentado por la Comisión a los Estados miembros.

La relatoría señala que el año pasado hubo escasos avances para el ejercicio de la libertad de expresión, aumento de la violencia contra periodistas, expansión del uso del derecho penal para sancionar expresiones de interés público, reacción desmedida contra manifestantes, falta de transparencia y límites a los programas de vigilancia electrónica, y concentración de medios y exclusión del sector comunitario en la agenda de asuntos pendientes.

Para leer el resumen ejecutivo, haga clic aquí. Para acceder al informe completo, haga clic aquí.

“El Guardián” seguirá siendo secreto

“El Guardián” seguirá siendo secreto

El Tribunal de Apelaciones en lo Civil de 5to Turno confirmó ayer la sentencia dictada en primera instancia por el Juzgado Letrado de lo Contencioso Administrativo de 1er Turno, la que rechazó la demanda presentada por la directora del Centro de Archivos y Acceso a la Información Pública (CAinfo) para acceder a una copia del protocolo elaborado por el Ministerio del Interior dirigido a las empresas de telecomunicaciones para la implementación del sistema de vigilancia electrónica “El Guardián”.

En su fallo, el Tribunal sostuvo que la información requerida se encuentra “claramente cubierta por el secreto”. Según la Sala “parece obvio que el secreto de la operación de adquisición del sistema operativo “guardián”, avalado por el Tribunal de Cuentas, radica no solamente en la compra en sí misma (que, incidentalmente, no fue oculta) sino que también alcanza a las características técnicas del producto adquirido, por simples razones de seguridad y protección de los derechos de todos los habitantes que se busca tutelar mediante la prevención y represión de ilícitos, a través del empleo de instrumentos como el adquirido”. Agregó: “Se trata de un instrumento para el combate del delito y la difusión pública de sus fortalezas y debilidades podría frustrar el empleo de esa tarea, dejándola librada a la actividad de “hackers” y/o personas que ilegítimamente pretendan obstaculizar o impedir investigaciones o represiones sometidas a control jurisdiccional…”.

Ante este nuevo pronunciamiento judicial, CAinfo y el Instituto de Estudios Legales y Sociales del Uruguay (IELSUR) desean expresar su preocupación por cuanto se confirma el rechazo a la demanda y con ello a la posibilidad de que el Protocolo solicitado tome estado público, sin que el Tribunal haya realizado un análisis de fondo respecto al carácter público o no de la copia del documento que fue peticionado a la luz del régimen estricto de excepciones de la ley 18.381 Derecho de acceso a la información pública.

De ningún modo es admisible trasladar y extender el mecanismo de compra directa por excepción para mantener el secreto de la operación (Art. 8 del TOCAF) a la implementación de todo el sistema.

La petición presentada en vía administrativa y la demanda judicial tuvieron como pretensión acceder al referido documento elaborado por el Ministerio del Interior: se pidió copia del documento. No se fue variando la pretensión de información como interpreta erróneamente el tribunal. A efectos de ilustrar respecto a cuál es la importancia de acceder al Protocolo tanto en la demanda, como en la audiencia y en la apelación, se expusieron una serie de razones que reflejan la relevancia de que el documento se haga público. Se plantearon allí una serie de asuntos y preguntas sobre los cuales se entiende que es importante saber “qué se ha previsto en el protocolo respecto a estos temas”. Así fue explicitado en los diferentes escritos, por lo cual, de ningún modo se comparte la afirmación del Tribunal1

Nos permitimos retomar algunas de esas preguntas, las que más allá del fallo judicial que avala la posición sostenida por el Ministerio del Interior respecto a que el documento reclamado debe permanecer en secreto, entendemos requieren una respuesta por parte de la Secretaría de Estado antes de la puesta en funcionamiento del nuevo sistema:

¿Qué obligaciones se han impuesto en el Protocolo a las empresas de telecomunicaciones que son las que poseen los datos sobre las comunicaciones de toda la población? ¿Qué naturaleza jurídica tiene el documento, es un decreto, es una resolución ministerial? ¿Qué se ha previsto en el protocolo respecto a la custodia de la información que disponen las empresas de telecomunicaciones? ¿Se regula en el Protocolo la necesidad de conservar o retener datos de flujo de comunicaciones? ¿Se regula quiénes tendrán acceso a las comunicaciones?

Como hemos expresado antes, este litigio no busca de ninguna manera frustrar la implementación del sistema y no se pretende que el Ministerio del Interior brinde detalles técnicos que puedan tornarlo vulnerable.

La solicitud de información fue presentada luego que el diario El Observador publicara en el mes de octubre del año pasado que El Guardián estaría próximo a ser empleado y que para ello el Ministerio del Interior había elaborado un Protocolo en el que se impusieron obligaciones a las empresas de telecomunicaciones.

Se ha afirmado por parte del Ministerio del Interior que la utilización de El Guardián requerirá autorización judicial y que será empelado en el caso de una indagatoria. Se debe concluir entonces que sólo serán vigiladas las comunicaciones en caso de que exista una autorización judicial. Sin embargo se impone saber qué garantías tendremos todos los ciudadanos/as respecto a la privacidad de nuestras comunicaciones, por cuanto no se ha explicitado qué ocurrirá con todas las personas que interactúen, que se comuniquen, con las personas indagadas. ¿Cómo se prevé proteger su derecho a la privacidad? ¿Podrán saber en algún momento que en el marco de una indagatoria han sido interceptadas sus comunicaciones?

El Guardián aumentará exponencialmente la capacidad de vigilancia del Estado sobre las personas. En el marco de un Estado de Democrático de Derecho estos asuntos deben ser objeto de un amplio debate público y de marcos regulatorios robustos para prevenir arbitrariedades y la vulneración de derechos.

Estos temas vienen siendo debatidos ampliamente en el mundo y la región. Reclamamos en Uruguay un debate informado. Para ello es necesario reducir las asimetrías naturales de información entre el Estado y los particulares. Leyes como la 18.381 contribuyen a democratizar la sociedad y a facilitar el acceso a la ciudadanía a información en poder del Estado. El documento cuya copia se ha solicitado es claramente un documento público. Si en él hubiera algún dato o informaciones que debieran ser “reservadas” por alguna causa legítima, entonces corresponde que el Ministerio del Interior realice una versión pública del mismo, pero de ningún modo es ajustado a derecho que se impida conocer todo el documento y con ello se evite que se conozcan y se puedan verificar las regulaciones y las garantías que se prevén para la protección de los derechos de todas las personas. Con esta convicción, CAinfo y el IELSUR analizarán todas las alternativas posibles para darle continuidad a este reclamo.


1- Esto puede ser corroborado en los Punto 1.3.7 de la demanda; párr. 15, 17, 18, 19, 20, 26 entre otros de la apelación, documentos que quedan a disposición de los interesados a través del correo: info@cainfo.org.uy

Acceda al fallo