Un combate contra la vigilancia basado en principios

Authored by

Organization

Electronic Frontier Foundation

Un combate contra la vigilancia basado en principios

Desde años antes de que Edward Snowden filtrara el primer documento, abogados y activistas por los derechos humanos ya estaban preocupados por la enorme ampliación   de las actividades de espionaje emprendidas por los servicios de inteligencia en el entorno digital. Era evidente que la protección jurídica no había avanzado al mismo ritmo que el desarrollo tecnológico -que la posibilidad práctica del estado de espiar a todo el mundo se había desarrollado de tal forma que era capaz de burlar los límites funcionales que tradicionalmente habían limitado su capacidad práctica de espiar. Estas preocupaciones culminaron en los Principios Internacionales sobre la Aplicación de los Derechos Humanos a la Vigilancia de las Comunicaciones, un conjunto de principios que buscan guiar a los hacedores de políticas, activistas y jueces a una mejor comprensión de cómo las tecnologías de vigilancia han venido menoscabando nuestras libertades fundamentales; y acerca de cómo podríamos hacer que la vigilancia estatal vuelva a estar alineada con los estándares de derechos humanos.

Después de más de un año y medio de elaboración, la versión final de los Principios apareció el 20 de julio de 2013, en las primeras semanas de lo que podríamos llamar "la era Snowden". En mayo de 2014 se presentó una versión actualizada. Las revelaciones de Snowden, cuando empezaron a rodar, confirmaron nuestras peores preocupaciones. Los servicios de inteligencia, al igual que las fuerzas del orden, se habían propuesto espiarnos a todos, importándoles poco las consecuencias para la sociedad. Los legisladores, e incluso los poderes ejecutivos, poco sabían acerca de las capacidades de sus propios servicios de espionaje, y de cómo las redes digitales se estaban usando en contra de los individuos de todo el mundo. Se había confirmado con toda evidencia que los principios eran necesarios, pero el largo y difícil trabajo de ponerlos en práctica recién comenzaba.

Desde entonces, los Principios han sido –o así lo esperamos– un faro para quienes buscan soluciones a la cruda realidad expuesta por Snowden: que, deslizándose por las grietas existentes entre los desarrollos tecnológicos y las protecciones jurídicas perimidas, nuestros gobienos han adoptado prácticas de vigilancia de masas que convierten, de hecho, a muchos de nuestros derechos fundamentales en algo carente de sentido. Los Principios fueron rubricados por más de 470 organizaciones y expertos independientes, y han desempeñado un papel central como guía en cantidad de rigurosos debates acerca de la necesidad de restringir la capacidad, cada vez más expandida, de vigilancia de los estados. Ya puede verse su impacto, por ejemplo en el informe del Grupo de Análisis sobre Inteligencia y Tecnologías de la Comunicación, en el de la Comisión Interamericana de Derechos Humanos , y en el reciente informe de la Oficina del Alto Comisionado de las Naciones Unidas para los Derechos Humanos sobre el derecho a la privacidad en la era digital. También se ha comprobado su influencia en algunos de los intentos administrativos y legislativos de enfrentar los problemas de vigilancia después de Snowden. Quizás lo más importante sea que funcionaron como un punto de encuentro para campañas y otras actividades de activismo en todo el mundo.

Má abajo, enunciamos algunos de las características clave de los Principios. Una explicación más detallada de los fundamentos jurídicos, procedentes de la jurisprudencia de derechos humanos, sobre los que se basan nuestras conclusiones, se encuentra en el Análisis Jurídico Internacional de Apoyo y Antecedentes, documento  producido como material de apoyo para los Principios.

Definiciones medulares en la legislación internacional de derechos humanos

Los Principios comienzan con la definición de dos conceptos medulares que enuncian el "qué" y el "cómo" de la vigilancia moderada. El primer concepto enfoca el tipo de datos a ser protegidos, mientras que el segundo apunta a evitar que un amplio rango de la actividad de vigilancia constituya una injerencia en el derecho a la vida privada. Definiciones obsoletas de esos dos términos han llevado a que las prácticas de vigilancia se expandan, a medida que grandes segmentos de datos sensibles y actividades de vigilancia fueron considerados fuera del alcance de los amparos legales.  Las modificaciones en las definiciones se orientaron a reenfocar las protecciones a la privacidad, alejándose de los análisis artificiales de tipos de datos o métodos de interferencia y acercándose nuevamente al efecto final sobre la privacidad del individuo.

Información protegida

Los Principios dejan claro que es hora de superar la falacia de que la información acerca de las comunicaciones no supone una amenaza tan grave a la privacidad como cuando se trata del contenido de las comunicaciones. La información sobre las comunicaciones, también llamada metadatos, información del suscriptor o datos que no son contenido, puede incluir la ubicación de tu teléfono móvil, flujos de clics, registros de búsquedas y actividad anónima en línea. Tomados individualmente, estos datos pueden resultar tan invasivos como que te lean el correo electrónico o que escuchen tus conversaciones telefónicas. Cuando se los combina y se los analiza en conjunto, la imagen dibujada por esos datos puntuales puede ser mucho más reveladora que el contenido de la comunicación que los acompaña. A pesar de esta realidad, las concepciones jurídicas de la era pre-internet (en realidad, basadas en el servicio de correo) persisten en algunas legislaciones que ofrecen menos -o, en algunos casos, ninguna- protección a la información que no es clasificada  como "contenido". Lo importante no es el tipo de datos que se recoge, sino su efecto en  la privacidad del individuo.

Como se explica en el Análisis Jurídico Internacional de Apoyo y Antecedentes preparado para elaborar los Principios:

En concreto, los Principios utilizan el término “información protegida” para referirse a la información (incluyendo los datos) que debe ser plena y sólidamente protegida, aun cuando la información no esté protegida por la ley, esté parcialmente protegida por la legislación, o se conceda niveles más bajos de protección. La intención, sin embargo, no es establecer una nueva categoría que con el tiempo se haga arcaica, sino más bien asegurar que el foco es y seguirá siendo la capacidad de la información, sola o combinada con otra información, para revelar hechos privados acerca de un persona o sus corresponsales. Como tal, los Principios adoptan una definición única y global que incluye cualquier información relacionada con las comunicaciones de una persona que no son de fácil acceso al público en general.

Esta preocupación ha sido tratada en el último informe de la Oficina del Alto Comisionado de las Naciones Unidas para los Derechos Humanos (ACNUDH), que deja claro que:

Desde el punto de vista del derecho a la privacidad, esa distinción [entre contenido y metadatos] no es convincente. La agregación de la información comúnmente conocida como "metadatos" puede incluso dar una mejor idea del comportamiento, las relaciones sociales, las preferencias privadas y la identidad de una persona que la información obtenida accediendo al contenido de una comunicación privada.

Puesto que tanto los metadatos como los contenidos revelan información, debe restringirse la intromisión de los Estados en cualquier información protegida, como dar a conocer la identidad de un hablante cuando ésta no es pública, o acumular impunemente información acerca de todas las personas con las que se estableció una comunicación, y rastrear los "cuándo", "desde dónde" y "durante cuánto tiempo" de todas nuestras actividades digitales. En la era pre-internet, los "metadatos" accesibles a las fuerzas del orden eran mucho más limitados en cantidad y tipo, y se los consideraba información menos sensible que los contenidos, pero dadas las capacidades actuales de vigilancia de las comunicaciones, eso ya no es el caso.

Vigilancia de comunicaciones

Muchas de las prácticas de la amplísima vigilancia estatal que se constataron el año pasado se sostienen en confusiones acerca de si hubo concretamente vigilancia o no, y de ahí, incluso si las obligaciones relativas a los derechos humanos son aplicables o no. Hay quienes proponen que cuando simplemente se recoge y conserva información, sin que ningún ser humano la vea, no se está ante una invasión de la privacidad. Otros sostienen que el análisis computacional de todas las comunicaciones en tiempo real, en busca de palabras clave y otros términos selectores, no llega a ser "vigilancia" a los efectos de activar mecanismos jurídicos de protección de la privacidad. Incluso hay otros que buscan reducir el alcance de la protección de la privacidad a los "usos perjudiciales" de la información. Tales variaciones jurídicas pueden hacer la diferencia entre investigaciones razonables, y cuidadosamente dirigidas a su objetivo, y un estado vigilante apoyado en la vigilancia masiva continua de todos.

En la era digital, en la cual las partes más sensibles de nuestras vidas están siendo  constantemente transmitidas a través de las redes digitales, es más importante que nunca garantizar la integridad de nuestras comunicaciones. Poco importa si la intromisión se da bajo la forma de monitoreo en tiempo real de la transmisión por internet, a través del hackeo de los dispositivos móviles de un individuo, o mediante la recolección masiva de datos almacenados por proveedores de servicio. El simple registro de transacciones por internet -incluso si nunca llega a ser visto por nadie- puede tener efectos aterradores sobre el uso de nuestro medio de interacción más vital. Debemos garantizar que todas las actividades de vigilancia de comunicaciones se encuentren dentro del alcance de las protecciones a los derechos humanos y, por lo tanto, que sean “necesarias y proporcionales”.

En cuanto a esto, el informe de ACNUDH deja claro que:

Toda captura de datos de las comunicaciones es potencialmente una injerencia en la vida privada y, además, la recopilación y conservación de datos de las comunicaciones equivale a una injerencia en la vida privada, independientemente de si posteriormente se consultan o utilizan esos datos. Incluso la mera posibilidad de que pueda captarse información de las comunicaciones crea una injerencia en la vida privada y puede tener un efecto negativo en derechos como los relativos a la libertad de expresión y de asociación. La mera existencia de un programa de vigilancia en masa crea, por lo tanto, una injerencia en la privacidad. Incumbiría al Estado demostrar que tal injerencia no es arbitraria ni ilegal.

Para remediar este problema, por definición, la "vigilancia de las comunicaciones" en los Principios abarca el monitoreo, interceptación, recolección, ánálisis, uso, preservación y retención de información, así como la intromisión en y el acceso a información que incluye, muestra o procede de las comunicaciones de una persona, tanto pasadas como presentes y futuras. 

Ámbito de aplicación

Los Principios se ocupan también de un problema de larga data procedente de las interpretaciones restringidas, adoptadas por algunos estados, acerca del alcance extraterritorial de sus obligaciones relativas a los derechos humanos. Algunos sostienen que el deber de respetar la privacidad y otros derechos humanos individuales se detiene en las fronteras nacionales. En un mundo donde las redes digitales están altamente integradas, en el que las interacciones de los individuos y las rutas de datos desafían todo parecido a la correspondencia territorial, dichas distinciones no significan nada. Por tanto, los Principios aplican a la vigilancia efectuada dentro de un estado o fuera de fronteras, e independientemente del propósito de la vigilancia –ya sea controlar el cumplimiento de la ley, proteger la seguridad nacional, recolectar inteligencia, u otra función gubernamental.

El informe de ACNUDH subraya explícitamente el principio de no discriminación:

El Artículo 26 del Pacto Internacional de Derechos Civiles y Políticos estipula que “Todas las personas son iguales ante la ley y tienen derecho sin discriminación a igual protección de la ley” y, más adelante, que “a este respecto, la ley prohibirá toda discriminación y garantizará a todas las personas protección igual y efectiva contra cualquier discriminación por motivos de raza, color, sexo, idioma, religión, opiniones políticas o de cualquier índole, origen nacional o social, posición económica, nacimiento o cualquier otra condición social.”

A este respecto, el informe de ACNUDH acentúa la importancia de las "medidas para que toda intromisión en el derecho a la intimidad se ajuste a los principios de legalidad, proporcionalidad y necesidad, con independencia de la nacionalidad o el emplazamiento de las personas cuyas comunicaciones estén bajo vigilancia directa."

Los 13  Principios

Los Principios más importantes están firmemente arraigados en la sólida y bien establecida legislación de derechos humanos. En términos generales, cualquier limitación a los derechos humanos debe ser necesaria, proporcional, y con el fin de alcanzar un conjunto de fines permitidos. Dichos límites deben ser establecidos por ley, y no deben ser arbitrarios.

En la legislación internacional de derechos humanos, cada derecho se divide en dos partes. El primer párrafo establece lo medular del derecho, mientras que el segundo establece las circunstancias en las cuales ese derecho puede restringirse o limitarse. Habitualmente, este segundo párrafo se denomina el test de las “restricciones permisibles”.

En cuanto al derecho a la privacidad, tanto el Relator Especial sobre la promoción y la protección de los derechos humanos y las libertades fundamentales en la lucha contra el terrorismo , como el Relator Especial sobre la promoción y protección del derecho a la libertad de opinión y de expresión, han declarado que el test de las “restricciones permisibles” que se encuentra, entre otros, en el Artículo 19 del Pacto Internacional de Derechos Civiles y Políticos (ICCPR, por su sigla en inglés), es también aplicable al Artículo 17 de dicho Pacto, que prohibe la injerencia arbitraria o ilegítima en el derecho a la privacidad.

El informe de ACNUDH resume minuciosamente las obligaciones relativas al Artículo 17 del Pacto ICCPR:

Para comenzar, toda limitación a los derechos a la privacidad reflejados en el Artículo 17 debe estar prevista en la ley, y la ley debe ser lo suficientemente accesible, clara y precisa para que una persona pueda leerla y saber quién está autorizado a realizar actividades de vigilancia de datos y en qué circunstancias. La limitación debe ser necesaria para alcanzar un objetivo legítimo, así como proporcional al objetivo y la opción menos perturbadora de las disponibles. Por otra parte, debe demostrarse que la limitación impuesta al derecho (una injerencia en la vida privada, por ejemplo, con el fin de proteger la seguridad nacional o el derecho a la vida de otras personas) tiene posibilidades de alcanzar ese objetivo. Es responsabilidad de las autoridades que deseen limitar el derecho demostrar que la limitación está relacionada con un objetivo legítimo. Además, las restricciones al derecho a la privacidad no deben vaciar el derecho de su esencia, y deben ser compatibles con otras normas de derechos humanos, incluida la prohibición de la discriminación. Si la limitación no cumple esos criterios, es ilegal y/o la injerencia en el derecho a la privacidad es arbitraria.

Legalidad: ninguna ley secreta

El principio de legalidad es un aspecto fundamental de todos los instrumentos internacionales de derechos humanos, así como del imperio de la ley. Es una garantía básica ante el ejercicio arbitrario del poder estatal. Por esta razón, cualquier restricción a los derechos humanos debe estar prescrita por ley. La noción de “ley” implica determinados requisitos cualitativos mínimos, como la claridad, la accesibilidad y la predictibilidad. Las leyes que restringen derechos humanos no pueden ser secretas, o tan vagas que permitan arbitrariedades.

En ese aspecto, la ACNUDH ha dejado claro que:

Para comenzar, cualquiera de las limitaciones a los derechos a la privacidad consideradas en el artículo 17 debe estar prevista en la ley, y la ley debe ser lo suficientemente accesible, clara y precisa como para que una persona pueda leerla y saber quién, y en qué circunstancias, está autorizado a realizar actividades de vigilancia de datos.

Explicar, públicamente y de manera clara, cómo son en la práctica las actividades que infringen derechos, si bien tiene importancia en cualquier contexto, es clave para el control eficaz de la vigilancia de comunicaciones, en la medida en que dichas prácticas suelen ser encubiertas y difíciles de desenmascarar. Dado que la vigilancia de las comunicaciones se caracteriza por ser sumamente técnica y por evolucionar con rapidez, es también imperioso que la interpretación de las leyes se haga de manera pública, y no en procesos secretos fuera del alcance del examen público. El estado no debe adoptar ni implementar una actividad de vigilancia si no existe una legislación pública que establezca sus límites. Además, la ley debe ajustarse a unos estándares de calidad y precisión suficientes como para asegurar que los individuos estén informados con antelación a su aplicación, o puedan preverla. Cuando los ciudadanos ignoran una ley, su interpretación o su ámbito de aplicación, se trata de hecho de una ley secreta. Una ley secreta no constituye una restricción legal a los derechos humanos.

En su emblemático informe, Navi Pillay, Alta Comisionada para los Derechos Humanos de la ONU, dejó claro que:

Las normas y las interpretaciones secretas —incluso las interpretaciones judiciales secretas— del derecho no cumplen los requisitos necesarios para considerarse "ley". Lo mismo sucede con las leyes o normas que conceden a las autoridades ejecutivas, como los servicios de seguridad e inteligencia, una facultad discrecional excesiva; el alcance de la facultad discrecional otorgada y la manera de ejercerla deben indicarse (en la propia ley o en directrices vinculantes publicadas) con una claridad razonable. Una ley que sea accesible pero no tenga efectos previsibles tampoco será adecuada. El carácter secreto de determinadas facultades de vigilancia lleva aparejado un mayor riesgo de ejercicio arbitrario de la discrecionalidad, que, a su vez, exige una mayor precisión en la norma por la que se rige el ejercicio de la facultad discrecional, así como una mayor supervisión.

Objetivo legítimo

Las leyes sólo deberían permitir la vigilancia de comunicaciones cuando esta es efectuada por autoridades estatales específicas, para alcanzar un objetivo legítimo que responda a un interés legal y de importancia destacada, y que sea necesario en una sociedad democrática.

Para la legislación internacional de derechos humanos cualquier restricción a nuestras libertades fundamentales debe, de manera general, perseguir un propósito permitido o un “objetivo legítimo”. Tales propósitos u objetivos por lo general son enumerados en el propio articulado de la ley. Es por eso que los Principios exigen que la vigilancia de las comunicaciones se realice sólamente cuando se persigue un interés legal y de importancia predominante. La suprema corte alemana ha descrito dichos intereses como “la vida, la integridad física y la libertad del individuo, o intereses públicos tales que, si están amenazados, afecten los fundamentos de la continuidad de la existencia del estado, o la base de la existencia humana”.

De manera similar, ACNUDH sostiene, en su informe de 2014, que “cualquiera de las limitaciones a los derechos a la privacidad consideradas en el artículo 17 del ICCPR debe ser necesaria para alcanzar un objetivo legítimo”. El informe continúa:

La vigilancia por motivos de seguridad nacional o para prevenir atentados terroristas u otros delitos puede ser un "objetivo legítimo" a los efectos de realizar una evaluación desde el punto de vista del artículo 17 del Pacto. Sin embargo, el grado de injerencia debe contraponerse a la necesidad de la medida para lograr ese objetivo y el beneficio real que se obtiene a tal efecto. (24)

Por último, la vigilancia de comunicaciones no puede emplearse de una manera que discrimine sobre la base de la raza, lengua, religión u origen nacional, en tanto tal discriminación constituye un objetivo ilegítimo.

Necesidad, adecuación y proporcionalidad

La legislación internacional de derechos humanos deja claro que cualquier intromisión con las libertades fundamentales debe ser “necesaria en una sociedad democrática”. La  Observación General No. 27 del Comité de los Derechos Humanos señala claramente que no es suficiente que dichas restricciones persigan un fin legítimo, también deben ser necesarias para dicho fin. Asimismo, las medidas restrictivas deben ser adecuadas y apropiadas para satisfacer su función protectora.

Deben ser, además, la opción menos intrusiva de aquellas que podrían alcanzar el resultado deseado, y deben ser proporcionales al interés que se va a protegider. Por último, toda medida restrictiva que socave la esencia o médula de un derecho es inherentemente desproporcionada, y constituye una violación de ese derecho.

Al aplicar esos principios fundacionales al contexto de la vigilancia de comunicaciones, los Principios afirman lo siguiente:

Necesidad: A menudo un determinado objetivo de vigilancia puede alcanzarse empleando mecanismos mucho menos intrusivos. Si bien no es necesario, de ninguna manera, agotar otras opciones, debe reconocerse que la vigilancia de las comunicaciones es inherentemente invasiva y no debería ser el primer recurso del que se eche mano.

Adecuación: No alcanza mostrar que una determinada actividad de vigilancia es necesaria para alcanzar un objetivo determinado; la práctica debe ser adecuada y apropiada al objetivo. Como fue señalado por el Alto Comisionado, la vigilancia de comunicaciones que interfiere con la privacidad “debe mostrar que existe la posibilidad de que alcance su meta”.

Proporcionalidad: la vigilancia de las comunicaciones debería considerarse como un acto sumamente intrusivo que afecta los derechos humanos y amenaza los cimientos de una sociedad democrática. La vigilancia de las comunicaciones con el fin de llevar a cabo investigaciones, en particular, sólo debería ocurrir cuando el estado haya convencido a un tercero objetivo -un juez- de que existe una seria amenaza a un interés legítimo, y de que el mecanismo de comunicación en cuestión proporcionará información que será de ayuda ante esa grave amenaza.

No cooperar voluntariamente: las redes e intercambios digitales actuales confían grandes cantidades de datos personales y sensibles a una amplia gama de terceros intermediarios, como los proveedores de servicio de internet (ISP), proveedores de correo electrónico, empresas que dan alojamiento, entre otros. A través de sus decisiones discrecionales sobre cumplir (o no) las solicitudes estatales de vigilancia, los intermediarios pueden afectar enormemente los derechos a la privacidad de todos. Dicho intercambio voluntario pas por alto el debido proceso, y presenta una seria amenaza al imperio de la ley. Por ende, los Principios Necesarios y Proporcionales prohiben cualquier actividad de vigilancia de comunicaciones cuando no existe autorización judicial.

No reutilizar con otros fines: Contradiciendo muchas declaraciones oficiales, la realidad moderna muestra que las agencias de inteligencia estatales están involucradas en una gama de actividades mucho mayor que sólo aquellas relativas a la seguridad nacional o la lucha antiterrorista. Los Principios Necesarios y Proporcionales afirman que la vigilancia de comunicaciones (así como el acopio de información, o cualquier intromisión que obtenga acceso a nuestros datos) debe ser proporcional al objetivo que se pretende alcanzar. Y, tan importante como lo anterior, incluso cuando la vigilancia sea justificada para un objetivo de una cierta agencia, los Principios prohiben la reutilización irrestricta de esa información, por parte de otras agencias, para otros propósitos.
El informe del ACNUDH también enfatiza este argumento, al señalar que:
La inexistencia de restricciones de uso efectivas se ha exacerbado desde el 11 de septiembre de 2001, y la línea que separa la justicia penal de la protección de la seguridad nacional se ha difuminado significativamente. El intercambio resultante de datos entre las fuerzas del orden, los organismos de inteligencia y otros órganos del Estado corre el riesgo de violar el artículo17 del Pacto, ya que las medidas de vigilancia que pueden ser necesarias y proporcionadas para un objetivo legítimo pueden no serlo para otros fines.

Integridad de las comunicaciones y sistemas

No law should impose security holes in our technology in order to facilitate surveillance. Undermining the security of hundreds of millions of innocent people in order to ensure surveillance capabilities against the very few bad guys is both overbroadand short-sighted, not least because malicious actors can use these exploits as readily as state agents. The assumption underlying such provisions – that no communication can be truly secure – is inherently dangerous, akin to throwing out the baby with the bathwater. It must be rejected.

Ninguna ley debe imponer brechas de seguridad en nuestra tecnología con el fin de facilitar la vigilancia. Socavar la seguridad de cientos de millones de personas inocentes para reforzar la capacidad de vigilancia sobre los escasos chicos malos es, a la vez, exagerado y miope, y no sólo porque los agentes malintencionados pueden hacer uso de dichos recursos con tanta facilidad como los agentes estatales. La suposición que subyace tales disposiciones -que ninguna comunicación puede ser realmente segura- es peligrosa en sí, similar a tirar el bebé con el agua del baño. Debe ser rechazada.

El informe del ACNUDH apoya esta conclusión, afirmando que:

La promulgación de leyes que obligan a las empresas a “preparar” sus redes para la interceptación es motivo de especial preocupación, en particular porque crea un ambiente que facilita las medidas de vigilancia exhaustiva.

Notificación y derecho a reparación efectiva

La notificación debe ser la norma, no la excepción. Los individuos deben ser notificados de que se ha autorizado el acceso a sus comunicaciones con suficiente tiempo, y brindando información suficiente, como para que puedan apelar la decisión, excepto cuando hacerlo ponga en peligro la investigación en cuestión. Asimismo, los individuos deben tener acceso a los materiales presentados como fundamento de la solicitud de autorización. El principio de notificación se ha vuelto fundamental en la lucha contra la vigilancia ilegal y la vigilancia desmedida. Cualquier demora en la notificación debe basarse sobre una vista legal, y debe vincularse a un peligro real para la investigación en curso o al perjuicio una persona.

Cuando no existía internet, la policía llamaba a la puerda de un sospechoso, le mostraba la orden de cateo y proporcionaba una razón para ingresar al hogar del sospechoso. La persona investigada podía presenciar el allanamiento y controlar si la información recolectada caía dentro del alcance de la orden judicial. Sin embargo, la vigilancia electrónica es mucho más encubierta. Los datos pueden ser interceptados o recolectados directamente de un tercero, como Facebook y Twitter, sin que la persona afectada lo sepa. Por lo tanto, a menudo es imposible saber que uno ha sido vigilado, a menos que las pruebas den lugar a cargos criminales. En consecuencia, los inocentes son quienes menos se enteran de que su privacidad fue invadida. De hecho, las nuevas tecnologías han posibilitado incluso cateos remotos de computadoras personales y otros equipos.

El informe de ACNUDH expone cuatro características que deben exhibir las reparaciones efectivas a las violaciones a la privacidad relacionadas con la vigilancia:

Los recursos efectivos por las violaciones de la privacidad mediante actividades de vigilancia digital pueden tener diversas formas judiciales, legislativas o administrativas, aunque suelen compartir ciertas características. En primer lugar, esos recursos deben ser conocidos y accesibles para cualquier persona que afirme de manera defendible que se han violado sus derechos. Por lo tanto, la notificación (de que se ha creado un régimen de vigilancia general o medidas de vigilancia específicas) y la legitimación (para impugnar tales medidas) se convierten en cuestiones fundamentales para determinar el acceso a un recurso efectivo. Los Estados adoptan diferentes enfoques de la notificación: mientras que algunos requieren la notificación a posteriori a las personas objeto de vigilancia, una vez que concluyen las investigaciones, muchos regímenes no prevén la notificación. Algunos también requieren formalmente la notificación en los asuntos penales; sin embargo, en la práctica, esta obligación parece ignorarse frecuentemente.

El informe de ACNUDH de 2014 continúa acentuando la importancia de una investigación “inmediata, exhaustiva e imparcial”, la necesidad de remediaciones para ser realmente “capaz de acabar con las violaciones en curso”, y señalando que “cuando las violaciones a los derechos humanos alcancen el nivel de violaciones crasas,  [...] se requerirán juicios penales.”

Garantías para la cooperación internacional

La protección a la privacidad debe ser coherente, tanto en el ámbito transfronterizo como en el doméstico y el exterior. Los gobiernos no deben violar las protecciones nacionales a la privacidad apoyándose en acuerdos informales secretos de intercambio de datos con estados extranjeros o empresas privadas transnacionales. Los derechos a la privacidad no pueden denegarse a los individuos por el solo hecho de que vivan en un país distinto al que los vigila. Cuando los datos circulan a través de fronteras, debe regir la ley que ofrezca mayores resguardos a la privacidad.

Queda más por hacerse

Los Principios Necesarios y Proporcionales otorgan un marco básico para que los gobiernos garanticen el imperio de la ley, de la vigilancia jurídica y de las garantías legales.También exigen transparencia, mediante multas al acceso ilegal y exigiendo que se brinde una protección firme y eficaz a los denunciantes. Ya empiezan a ser usados en todo el mundo como modelo para emprender reformas, y recomendamos fuertemente a los gobiernos, las empresas, las ong y los activistas en general que los utilicen para estructurar las transformaciones necesarias. 

Pero, aunque los Principios están dirigidos a los gobiernos, la acción gubernamental no es la única manera de combatir el exceso de vigilancia. Todas las empresas de comunicaciones, tanto de internet como de telecomunicaciones, pueden colaborar reforzando la seguridad de sus redes y reduciendo la información que recogen y retienen. Los proveedores de servicios de internet deberían recopilar la cantidad mínima de información durante el tiempo mínimo necesario para efectuar sus operaciones, y ocultar, compilar y borrar de manera eficaz la información de los usuarios que no es necesaria a esos efectos. Esto, además, alivia la carga de la sumisión: si recolectan menos datos, tienen menos datos para entregarle al gobierno. Debe adoptarse una sólida encriptación a lo largo de toda la cadena de las comunicaciones y, en lo posible, también en el almacenamiento de datos.

Resulta claro que, amparadas por el secretismo, la supervisión deficiente y el alcance restringido de leyes perimidas, las actividades de vigilancia digital, en países desde el lejano norte al lejano sur, han sobrepasado los límites de los estándares de derechos humanos. Queremos que los activistas de todo el mundo muestren exactamente en qué se ha extralimitado un país, y qué podrían hacer, para evitarlo, tanto los propios hacedores de políticas como la comunidad internacional. Debemos exigir una reforma en la vigilancia que garantice que las legislaciones y las prácticas nacionales de vigilancia cumplan con los estándares de derechos humanos, y que asegure que la privacidad a través de las fronteras esté en su sitio y se la controle con eficacia.Trabajar juntos, sumar esfuerzos en lo jurídico y en lo técnico, por ejemplo, extendiendo la encriptación y promoviendo la descentralización de servicios y la puesta de límites a la información recopilada, puede sentar las bases de una nueva era en la que las comunicaciones digitales sean  privadas y seguras.

https://es.necessaryandproportionate.org/text

www.oas.org/en/iachr/expression/docs/reports/2014_04_22_%20IA_2013_ENG%20_FINALweb.pdf

www.ohchr.org/EN/HRBodies/HRC/RegularSessions/Session27/Documents/A.HRC.27.37_en.pdf

https://es.necessaryandproportionate.org/files/2014/09/17/np-booklet-20…

Relator especial de la ONU sobre la promocióny protección de los derechos humanos y las libertades fundamentales en la lucha contra el terrorismo, A/HRC/13/37.

Comité de los Derechos Humanos, Observación General No. 27, Artículo 12 - La libertad de circulación, 67º período de sesiones, U.N. Doc. HRI/GEN/1/Rev.7 at 202 (1999) www1.umn.edu/humanrts/hrcommittee/Sgencom27.html

 Creo que en el original hay una errata en este párrafo: “overbroad” por  “overbooard”