TE GUSTARÍA COLABORAR EN EL BLOG DE CULTURA DE PAZ COMO VOLUNTARIO?

TE GUSTARÍA COLABORAR EN EL BLOG DE CULTURA DE PAZ COMO VOLUNTARIO?
Correo electrónico de Cultura de Paz Monterrey: drjosebenitoperezsauceda@gmail.com

952. El derecho al que le ha llegado (nuevamente) la hora. La privacidad en la era de la vigilancia

Londres, Reino Unido. La tecnología ha invadido el recinto sagrado de la vida privada, y la exposición injustificada ha puesto en peligro nuestra seguridad, dignidad y valores más básicos. La ley debe ponerse a la altura y proteger nuestros derechos.
¿Le suena familiar?
Esto argumentaban Samuel Warren y Louis Brandeis en un artículo publicado en 1980 en el Harvard Law Review en el que anunciaban “El derecho a la privacidad”[i] de reseimiento ivacidad en su correnspondencia; ver Goog r de Facebook), mo vimos en Nueva York. Nuevamente nos encontramos en la misma encrucijada. Los avances tecnológicos que entonces se veían como amenazantes –la fotografía y el aumento de la circulación masiva de la prensa—ahora nos parecen curiosos. Pero los daños a la seguridad emocional, psicológica e incluso física derivados de la exposición no deseada parecen igual de vívidos en nuestra era digital.
Nuestra renovada sensación de vulnerabilidad coincide con un momento en que casi todos los aspectos de la vida social cotidiana migran al mundo en línea. Al mismo tiempo, las corporaciones y los gobiernos han adquirido habilidades aterradoras para amasar y rastrear estos interminables registros digitales, otorgándoles el poder de “conocernos” con una precisión extraordinaria.
En un mundo en el que compartimos nuestras vidas en las redes sociales e intercambiamos inmensas cantidades de información personal para la facilidad y comodidad de la vida en línea, algunos se han cuestionado si la privacidad es un concepto relevante[ii]. La realidad es que no sólo es relevante, sino crucial.
De hecho, la privacidad es un derecho que afecta a nuestra capacidad para hacer ejercicio de casi todos los demás derechos, por no mencionar nuestra libertad para hablar y asociarse con aquellos que elijamos, tomar decisiones políticas, practicar nuestras creencias religiosas, buscar ayuda médica, acceder a la educación, decidir a quién amamos y crear nuestra vida familiar. Es nada menos que el refugio en el que definimos qué pensamos y quiénes somos; un pilar de nuestra autonomía como individuos.
La importancia de la privacidad, un derecho que a menudo damos por sentado, fue puesta de relieve en 2013 por el flujo constante de revelaciones de los archivos del gobierno de Estados Unidos hechos públicos por el ex contratista de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés), Edward Snowden, y publicados en el diario inglés The Guardian y otros importantes periódicos de todo el mundo. Estas revelaciones, respaldadas por documentos altamente clasificados, mostraron que EE.UU., el Reino Unido y otros gobiernos participan en la interceptación global e indiscriminada de datos, en gran medida sin ningún control legal significativo ni supervisión, y sin tener en cuenta los derechos de millones de personas que no eran sospechosas de haber cometido ningún delito.
La promesa de la era digital es la capacidad espontánea y sin fronteras para compartir información. Pero esa es también su amenaza. A medida que la información del mundo migra hacia el ciberespacio, las capacidades de vigilancia han crecido proporcionalmente. Ahora, EE.UU. es el líder en capacidad de recopilación de datos globales, pero es probable que otras naciones y actores internacionales no tarden en ponerse al día, y algunos ya insisten en mantener más datos a su alcance. Al final, no habrá ningún refugio seguro si la privacidad es vista como una cuestión estrictamente nacional, sujeta a muchos diseños y una supervisión laxa o inexistente.
Human Rights Watch intervino en varias ocasiones a lo largo de 2013 sobre las implicaciones para los derechos humanos de las revelaciones de vigilancia masiva de Snowden, y la necesidad de proteger a los informantes. Este ensayo analiza cómo se desarrolló la ley de la privacidad y dónde tiene que llegar para que la privacidad de todas las personas sea respetada a nivel mundial por todos los gobiernos. La vigilancia masiva global representa una amenaza para los derechos humanos y la democracia, y una vez más, la ley debe aceptar el reto.
Un concepto en desarrollo: El “derecho a que lo dejen en paz”
Muchos países han reconocido desde hace tiempo los valores subyacentes al derecho legal a la privacidad: honor, reputación y santidad del hogar y la vida familiar. Pero fue en Estados Unidos donde, tras el artículo de Warren y Brandeis, cristalizaron los derechos privados de acción con el fin de defender la privacidad.
En 1882, el juez Cooley describió la privacidad como “el derecho a que lo dejen en paz”.[iii] A lo largo del siglo siguiente, el derecho civil permitió a la gente –muchas celebridades o personas que tratan de evitar la fama— obtener remedios contra la divulgación pública no deseada o explotación no consentida de información privada[iv]. La doctrina jurídica en desarrollo, diseñada para proteger la reputación y el honor, no tardó en enfrentarse con la libertad de prensa y el derecho del público a la información, sobre todo cuando los periódicos querían cubrir temas de interés general que podían incluir información embarazosa sobre las figuras públicas.
La ley tal como se desarrolló en EE.UU. fue respetuosa con las preocupaciones sobre la libertad de expresión,  permitiendo en la práctica una libertad en todos los medios de comunicación; en Europa, hubo un mayor énfasis en la protección de los derechos de la reputación e información personal[v].
La privacidad como límite a la intromisión del gobierno ganó terreno a raíz de la Segunda Guerra Mundial y el surgimiento de los Estados modernos de vigilancia. El Tercer Reich se basó en gran medida en los datos del censo para sus propósitos, mientras que muchos estados comunistas desarrollaron elaborados sistemas de vigilancia y recopilación de datos para controlar a su población y reprimir la disidencia. Estas restricciones continúan a día de hoy en China, Vietnam, Corea del Norte, Turkmenistán y Cuba.
Después de la Segunda Guerra Mundial, el derecho a la privacidad se abrió camino en muchos instrumentos internacionales de derechos humanos y en las constituciones de muchos países, a menudo descrito como la ausencia de interferencia en “la vida privada, la familia, el hogar y la correspondencia” y la libertad más tradicional de los ataques contra “el honor y la reputación”.[vi]
La privacidad nunca se ha considerado un derecho absoluto. En el derecho internacional puede ser derogado o restringido, cuando una grave situación de emergencia pública amenaza la integridad de la nación. Incluso entonces, la emergencia debe ser proclamada oficialmente, y las restricciones no pueden ser mayores que lo que la amenaza requiere, no puede ser discriminatoria y no ha de contradecir el derecho internacional, incluido el respeto por los derechos humanos.[vii]
Si no existe tal emergencia, la intrusión en la vida privada, familia, hogar y correspondencia no pueden ser arbitrarias y deben incorporarse a las leyes que crean expectativas claras sobre cómo y cuándo es probable que se apliquen. Estas leyes deben apuntar a proteger un interés legítimo en una sociedad democrática como la seguridad pública o la seguridad nacional, a ser necesarias y proporcionales con ese fin y deben estar sujetas a las garantías y remedios judiciales.[viii] Estos principios básicos son comunes en la mayoría de las consideraciones judiciales modernas de varios aspectos de la vida privada.
Cuidado con la brecha: Nuevas tecnologías y expectativas “razonables”
Un aspecto importante de la ley de privacidad se desarrolló a partir de la regulación de los registros y las incautaciones por parte del gobierno, generalmente en el contexto de la investigación criminal. Conforme se desarrolló la ley, la autorización judicial se convirtió en un requisito común para las órdenes de búsqueda oficiales, y algunos sistemas jurídicos trataron las búsquedas no autorizadas como un delito. La noción de “correspondencia” se amplió para incluir nuevas tecnologías, como los teléfonos, con leyes que regulaban cuándo las autoridades podían utilizar las escuchas telefónicas.
Sin embargo, la protección de la privacidad se ha quedado a menudo rezagada detrás de los avances tecnológicos. En el caso Olmstead de 1928, la Corte Suprema de EE.UU. sostuvo que la intervención telefónica no autorizada introducida como evidencia en un juicio penal no constituyó una violación al derecho constitucional de las personas “a la seguridad en sus personas, domicilios, papeles y efectos”.[ix] En 1967, el tribunal revirtió su decisión, determinando que una persona tiene una “expectativa razonable de privacidad” al hablar en una cabina de teléfono público.[x] Esta píldora de sentido común se convirtió en una doctrina para determinar cuándo limitar el poder del gobierno para llevar a cabo registros sin orden judicial. Si bien el domicilio sigue siendo, en general, inviolable en el derecho estadounidense, lo que está fuera de la casa o a la vista del público (la basura en la acera, el asiento trasero del coche) no lo es.
Pero incluso la doctrina judicial sobre cuándo la expectativa de privacidad es “razonable” a menudo no se ha mantenido al mismo ritmo de los rápidos cambios tecnológicos o incluso expectativas populares.[xi] Brandeis, más tarde juez de la Corte Suprema, previó este problema en su famoso disentimiento Olmstead cuando predijo: “Quizás algún día se desarrollen medios por los cuales el gobierno pueda reproducir los papeles en los tribunales sin sacarlos de los cajones secretos, y por los cuales pueda exponer al jurado los más íntimos acontecimientos del hogar”. Y agregó: “¿Es posible que la Constitución no proporcione protección alguna contra tales invasiones de la seguridad personal?”[xii]
La preocupación de Brandeis está totalmente justificada en nuestra era de la masiva interceptación de datos. Finalmente, las audiciones telefónicas empezaron a necesitar órdenes judiciales, pero la vigilancia se metastatizó en el siglo XXI bajo nuevas leyes que establecen normas laxas para muchos tipos de información digital.
Privacidad: ¿Secretismo o autodeterminación?
La doctrina de la “expectativa razonable” llevó al derecho de EE.UU. a la conclusión de que muchos tipos de registros de empresas no estaban protegidos de búsqueda sin orden judicial, en base al argumento de que una persona compartió la información voluntariamente con un tercero y no podría oponerse si se hacía pública.[xiii]
Pero a menudo se ha planteado la objeción de que compartir algo de información personal con una empresa no significa que haya una expectativa de que sea divulgada al gobierno; por el contrario, por lo general esperamos cierta discreción y confidencialidad en nuestras transacciones comerciales.[xiv] Tampoco es del todo exacto decir que el intercambio de información personal a través de los registros de empresas es completamente “voluntario”, dado el número de transacciones necesarias de la vida moderna que requieren considerable divulgación.
El derecho de EE.UU. ha evolucionado hasta equiparar la “privacidad” de las comunicaciones con el “secretismo”, un enfoque “poco adecuado para la era digital”, en las recientes palabras de la jueza Sonia Sotomayor.[xv] El derecho en Europa emprendió un camino diferente. Alemania, que reconoce el derecho constitucional de la “personalidad”, o la protección de la integridad y la capacidad de autodesarrollo,[xvi] fue la pionera. En 1983, su Tribunal Constitucional anuló la ley nacional del censo, anunciando la “autodeterminación informativa” como un derecho democrático fundamental.[xvii]
Una clave en el enfoque europeo era la creencia de que las personas tienen derecho a acceder y corregir sus datos en manos de diversas instituciones y, en última instancia, tienen el derecho a determinar su uso y eliminación. Así surgió un sistema interconectado de directrices y normas regionales, aunque sujeto a la variación nacional en legislación y aplicación.[xviii] Por el contrario, la ley de protección de datos de EE.UU. es un complejo cúmulo de leyes estatales o leyes vigentes para sectores industriales particulares que a menudo se centran en la violación de los datos y el fraude, en lugar de la autodeterminación informativa.
Aun así, el enfoque europeo no se libra de críticas: ha exigido a las empresas conservar datos durante periodos significativos más allá de sus propias necesidades para que el gobierno pueda acceder a ellos[xix], y hace que la supervisión del acceso del gobierno esté sujeta a diferentes estándares nacionales.[xx] Conforme la acumulación de datos ha pasado de sedes de almacenamiento centralizados a la computación global “en la nube”, que involucra más jurisdicciones, actores y leyes, mantener el control sobre la información personal se ha vuelto también más complicado.
El anonimato como la máxima protección de datos
Una de las maneras más seguras de controlar los datos personales –no revelar la identidad real durante el proceso de comunicación— halló una mayor aceptación en EE.UU. que en otros lugares, posiblemente porque muchos de los fundadores de la nación publicaron manifiestos revolucionarios bajo seudónimos.
Si bien el anonimato nunca se ha considerado un derecho absoluto o independiente, la Corte Suprema de EE.UU. ha reconocido desde hace tiempo que forma parte del discurso que tiene derecho a un elevado nivel de protección,[xxi] en parte, tal como escribió el juez Stevens en 1995, debido a que puede alentar el discurso. “El anonimato”, aseveró, “(…) proporciona una forma para que un escritor que puede ser personalmente impopular se asegure de que sus lectores no prejuzguen su mensaje simplemente porque no les guste su mensajero”.[xxii]
El anonimato es algo cada vez más preciado –y en peligro— en medio de la creciente cantidad de información en línea y los avances en la agregación y búsqueda de bases de datos, y es fundamental para que la gente sea capaz de compartir ideas públicamente sin temor a represalias o persecución.[xxiii]
En abril de 2013, el Relator Especial de la ONU sobre la promoción y protección del derecho a la libertad de opinión, Frank LaRue, escribió sobre el “efecto escalofriante” que las restricciones al anonimato tenían sobre la libre expresión de información e ideas. Señaló que cuando los agentes empresariales explotan las necesidades reales de registro de nombres para amasar y minar datos personales, asumen una grave responsabilidad de proteger la privacidad y la seguridad de dicha información.[xxiv]
Privacidad física: autonomía, seguridad e identidad
Tal como muestra la ley de registro e incautaciones, el concepto de la privacidad en el mundo físico puede influir en cómo es aplicado al mundo virtual. La rama de la ley que protege los atributos corporales íntimos de una persona y sus decisiones, incluyendo la posibilidad de elegir el matrimonio, el aborto, formar una familia o aceptar tratamiento médico, describe la privacidad como una manera de afirmar la autonomía física e identidad preferida de uno, no como una forma de aislamiento o un secreto.[xxv] Como tal, tiene relevancia para la protección de la autonomía y la identidad también en el ciberespacio.
Una decisión clave relacionada a la privacidad física es el caso de Nicholas Toonen vs. Australia de 1994. El Comité de Derechos Humanos, el órgano que interpreta el Pacto Internacional de Derechos Civiles y Políticos (PIDCP), repudió el derecho penal de Tasmania de la sodomía declarando que “es indiscutible que las relaciones sexuales consentidas en privado entre adultos están protegidas por el concepto de ‘privacidad’”. Toonen rechazó el argumento de que la ley era prevenir la propagación del VIH/Sida y argumentó que no era un medio razonable y proporcional a ese fin, y que era más propenso a arrastrar a una población vulnerable a la clandestinidad.[xxvi]
En Goodwin vs. El Reino Unido, el Tribunal Europeo de Derechos Humanos en 2002 destacó de una manera similar las numerosas adversidades que afrontan los transexuales operados cuando no pueden cambiar su sexo en su certificado de nacimiento, incluyendo la negación de su derecho a contraer matrimonio, la discriminación laboral y la negación de las prestaciones sociales. El tribunal se centró en la vida privada en el sentido del “derecho a establecer los detalles de su identidad como seres humanos individuales” y concluyó que los transexuales tienen derecho al “desarrollo personal y a la seguridad física y moral en el pleno sentido en que los demás miembros de la sociedad gozan de él”.[xxvii]
La lógica de Toonen yGoodwin influye en dos focos recientes de trabajo relacionado con la privacidad de Human Rights Watch: nuestro llamado a la despenalización del simple consumo y posesión de drogas,[xxviii] y nuestra campaña para despenalizar el trabajo sexual voluntario de adultos.[xxix]
Tanto el consumo de drogas e incluso el trabajo sexual voluntario pueden plantear graves riesgos para la salud y la seguridad (incluyendo un mayor riesgo de contraer el VIH/Sida), pero empujar a los participantes a la clandestinidad suele ser altamente contraproducente para los esfuerzos de tratar, mitigar o prevenir daños. La criminalización en ambos casos puede causar o exacerbar una serie de violaciones de derechos humanos secundarios, incluida la exposición a la violencia de actores privados, abusos policiales, aplicación discriminatoria de la ley y la vulnerabilidad al chantaje, control y abuso por parte de delincuentes. Estas graves y comunes consecuencias y el fuerte interés personal que tienen las personas en tomar decisiones sobre su propio cuerpo, significa que es irrazonable y desproporcionado que el Estado recurra al castigo penal para desalentar cualquiera de estas prácticas.[xxx]
Estos enfoques a la autodeterminación física están también directamente relacionados con la privacidad en línea. El mundo físico y virtual están, por supuesto, conectados; nuestras elecciones en el mundo offline sobre los amigos, el trabajo, la identidad sexual y las creencias religiosas o políticas se reflejan en nuestros datos y comunicaciones en línea. La exposición no deseada de nuestra información privada que puede socavar la seguridad física y moral, enfatizada en el fallo de Goodwin es un objetivo clave de la privacidad, y nos impide desarrollar una identidad personal protegida de la coerción; consideraciones que subyacen en primer lugar a la creación de las leyes de privacidad de datos.
La “Edad de Oro” de la vigilancia. Dos acontecimientos importantes han transformado el debate sobre la privacidad y marcado el comienzo de lo que algunos denominan una  “Edad de Oro de la vigilancia”.[xxxi] El primero fue el cambio que dieron casi todos los aspectos de las relaciones sociales, económicas y políticas en línea, por lo que la interrupción de, o vigilancia de, la actividad en línea potencialmente puede dañar o ser utilizada para minar casi cualquier derecho humano, ya sea civil, político, económico, social o cultural.
La segunda novedad es el enorme avance en nuestra capacidad para almacenar, rastrear, recopilar y analizar datos con el mínimo esfuerzo y costo. Esto tiene serias implicaciones para la recolección y conservación de los datos y proporciona un enorme incentivo a la acumulación de información en un momento en que gran parte de nuestras vidas está expuesta a través de los datos en línea. Por otra parte, gobiernos como el de EE.UU. han dedicado recursos considerables a garantizar que nuestros datos estén siempre accesibles, incluida la búsqueda de puertas traseras a la tecnología y puntos de recopilación de datos así como el desciframiento de fuertes codificaciones.[xxxii]
Las preocupaciones acerca de la privacidad de las comunicaciones en línea e información digital eran grandes, incluso antes de que Edward Snowden comenzara a revelar en junio de 2013 el alcance masivo y global del programa de vigilancia de la Agencia de Seguridad Nacional de EE.UU. (NSA). Pero desde entonces, se ha desatado un intenso debate sobre si la vigilancia masiva tiene justificación en algún caso y si la privacidad puede ser realmente protegida eficazmente de los gobiernos y empresas involucradas en actividades de espionaje.
Una vez más, nos encontramos con que la ley y los tribunales no han seguido el mismo ritmo.
Vacíos legales para la vigilancia
A pesar de que constituye un delito en la mayoría de los sistemas jurídicos, el espionaje no está prohibido en el derecho internacional y la mayoría de los gobiernos lo practican en cierto grado. Pero como cuna de Internet, hogar de las principales industrias relacionadas y como ruta de la mayoría de las comunicaciones globales en línea, EE.UU. está en una posición única para liderar la vigilancia global. Por lo tanto, vale la pena examinar las lagunas que ha tejido en sus doctrinas legales que le dan una carta relativamente blanca en la captura masiva de datos.
El primer gran vacío legal es que EE.UU. no extiende los derechos constitucionales a los extranjeros en otros países, ya sea protección de búsquedas “irrazonables”, la intimidad o la libertad de expresión (incluyendo el discurso anónimo). EE.UU. tampoco reconoce la aplicación extraterritorial de sus obligaciones en virtud del Pacto Internacional de Derechos Civiles y Políticos. En su lugar, el derecho de EE.UU. autoriza la vigilancia sin orden judicial de inteligencia extranjera, siempre que el Tribunal de Vigilancia de Inteligencia Extranjera (FISC, por sus siglas en inglés) ​apruebe medidas para “enfocarse” en la recopilación de información de "inteligencia extranjera” y “minimizar” la colección incidental de las comunicaciones de los ciudadanos o residentes de EE.UU.[xxxiii] Mientras que los extranjeros no tienen ninguna protección contra la recopilación de datos, hay muchas excepciones para los estadounidenses que autorizan al gobierno a retener también sus datos, incluidas las comunicaciones codificadas y las comunicaciones entre abogado y cliente.[xxxiv]
Otro gran vacío legal es que EE.UU. considera como “metadatos” (la información sobre cada mensaje, como la fecha, la hora, el lugar, el remitente y el destinatario) los registros de empresas divulgados a terceros,  y por lo tanto tienen derecho a un nivel mucho menor de protección que la conversación sustantiva, tanto bajo la doctrina constitucional como en el artículo 215 de la Ley Patriota. Este tipo de datos puede proporcionar un retrato muy detallado de los movimientos, interlocutores, transacciones y preocupaciones de una persona durante un periodo de tiempo.
Estas dos excepciones dan mucho margen para la vigilancia a gran escala, pero el gobierno también ha aplicado interpretaciones elásticas a los términos ya generosos de la ley. Las órdenes de “centrarse” y rastrear la inteligencia extranjera no tienen que especificar investigaciones ni personas particulares,  sino sólo objetivos generales; y esa vigilancia  “selectiva” significa que se consigue sólo un nivel de “51% de confianza” – un poco mejor que echar una moneda al aire—  en que las personas cuyos datos han sido recopilados son extranjeros en el extranjero. El FISC determinó que todos los registros de metadatos de las principales compañías telefónicas estadounidenses como Verizon podrían ser “relevantes” para investigaciones de inteligencia o investigaciones de espionaje, una interpretación que pide que se defina el significado de “relevante”.
Otra laguna importante tanto en las obligaciones legales internacionales como nacionales son los acuerdos de reparto de inteligencia que permiten que los estados puedan evitar determinadas restricciones legales sobre sus propias actividades de recopilación de datos. Este parece haber sido el caso de la cooperación de EE.UU. con el Reino Unido.[xxxv]
Las prácticas de recolección de datos actuales de los estados europeos, incluyendo aquellos que colaboraron con la NSA , aún tienen que ser puestas a prueba en el marco del Convenio Europeo de Derechos Humanos , pero el caso de Klass vs. Alemania sugiere que podría haber un escrutinio más exigente. Allí, el Tribunal Europeo de Derechos Humanos hizo hincapié en que para que la vigilancia respete el derecho a la privacidad, “debe haber garantías adecuadas y efectivas contra el abuso”, y que en vista del peligro que la vigilancia secreta representa para la democracia, los estados no pueden, “en nombre de la lucha contra el espionaje y el terrorismo, adoptar las medidas que consideren apropiadas”.[xxxvi]
El Congreso de EE.UU. está probando con propuestas legislativas para reformar la estructura legal que permite la vigilancia masiva, aunque hasta ahora ninguna protegería los derechos de privacidad de los extranjeros fuera del territorio de EE.UU. Pero un mundo de comunicaciones y vigilancia globalizadas requiere normas universales que no se puedan evadir o doblar con demasiada facilidad. A menos que el desarrollo de la privacidad como un derecho legal se ponga al día para llenar estos vacíos, el derecho podría incluso volverse obsoleto.
Comunicaciones globales, obligaciones globales
¿Qué deberíamos hacer?
Algunos argumentan que simplemente debemos acostumbrarnos a vivir con la realidad de la vigilancia en línea generalizada y con que las expectativas públicas de la privacidad se han erosionado. Pero esto no es ni preciso ni determinante. Nuestro concepto de la privacidad, de hecho, ha crecido mucho más allá de un “derecho a que lo dejen en paz” para convertirse en un derecho de autodeterminación personal, que celebra el derecho a escoger con quiénes compartir nuestros datos personales y qué identidad proyectar a diferentes comunidades. Cuando es aplicado al mundo digital, la privacidad nos aporta algunos límites contra algunos dispositivos de control indeseados, y con ello, la libertad esencial para el desarrollo personal y el pensamiento independiente.
Aunque la vigilancia global requerirá una respuesta compleja y global, EE.UU. carga con una responsabilidad especial, como líder, tanto en la cibertecnología como en la vigilancia masiva, para frenar la  grave extralimitación que Edward Snowden puso en evidencia. Entre las medidas que Human Rights Watch ha destacado figura requerir la protección del acceso a los metadatos con el requisito de una orden judicial, reconocer que la privacidad es violada cuando se recopilan los datos (y no sólo cuando se ven o se utilizan), modernizar la corte de la FISA para que sea un órgano más antagonista y transparente con el objetivo de supervisar la NSA y proteger a los informantes que revelan las prácticas de seguridad nacional que violan los derechos humanos.
También debemos reconocer que el deber de proteger los derechos en un mundo de comunicación globalizada no puede detenerse en las fronteras territoriales. El derecho internacional del siglo XX asumió que la obligación principal del Estado era garantizar los derechos de todas las personas en su territorio o bajo su jurisdicción o control efectivo.[xxxvii] Esto tiene sentido ya que, en general, un Estado no puede garantizar los derechos de las personas en el extranjero sin violar la soberanía de otro país. Sin embargo, hay circunstancias en las que un gobierno debe llevar sus obligaciones de derechos humanos más allá de sus fronteras, como cuando las autoridades policiales o militares en el extranjero capturan a una persona. ¿Qué pasa cuando captura las comunicaciones de millones de personas en el país y en el extranjero?
Posiblemente, recopilar y almacenar grandes cantidades de datos personales con el tiempo confiere tanto poder al rastrear, analizar y exponer la vida de las personas que debería ser considerado como una forma de “control efectivo”. Puede que a algunos de nosotros no nos importe quién vea nuestras actualizaciones en Facebook, pero la seguridad y la dignidad humana de muchas personas en todo el mundo dependen de la capacidad de limitar quién está al corriente de sus preferencias políticas, orientación sexual, afiliación religiosa y más.
Actos intencionalmente perjudiciales, como el chantaje, el rastreo con drones y la coacción dependen de descubrir los datos; incluso cuando la información es manejada con poco cuidado o malinterpretada, pueden resultar terribles daños. Un Estado que, sin causa razonable, se apropia en masa de los datos de comunicaciones de los habitantes de otros estados está dañando su seguridad, la autonomía y ejercicio de sus derechos. Como mínimo, los gobiernos deberían aplicar las mismas protecciones legales a todas las personas cuya privacidad violan, tal como lo hacen con sus propios ciudadanos.
En EE.UU., un tribunal federal y un panel de revisión independiente nombrados por el presidente sumaron sus voces a la de algunos legisladores en la crítica a la vigilancia y recopilación de datos masiva.[xxxviii] El presidente Barack Obama anunció que emitiría sus recomendaciones para una reforma a las políticas de vigilancia en17 de enero, pero no estipuló si adoptaría las recomendaciones que emitidas por su grupo de revisión.Los gobiernos europeos, rápidos en condenar los excesos de la NSA, han fracasado hasta el momento en llevar a cabo una revisión eficaz de sus propias políticas de vigilancia masiva en el país o en el extranjero, incluida la medida en la que han colaborado o se han beneficiado de la recopilación de datos de EE.UU.[xxxix]
Tomará tiempo dirigir el debate hacia el reconocimiento de una responsabilidad global para los Estados con capacidad de vigilancia extraterritorial de respetar la privacidad de todos los que están a su alcance, pero varios indicios alentadores sugieren que esto sucederá. En 2009, por ejemplo, el Relator Especial sobre los derechos humanos y la lucha contra el terrorismo, Martin Scheinin, hizo un llamamiento por el desarrollo de leyes no vinculantes sobre la privacidad de datos y la vigilancia. En 2013, el Relator Especial LaRue respaldó la necesidad de que el Comité de Derechos Humanos actualice su Comentario General sobre el derecho a la privacidad.[xl]
Dos conjuntos de principios que grupos de expertos de la sociedad civil emitieron recientemente pueden proveer una base para incrementar el consenso en torno a las normas: los Principios Globales sobre la Seguridad Nacional y el Derecho a la Información (“Los Principios de Tshwane”),[xli] respaldados por la Asamblea Parlamentaria del Consejo de Europa,[xlii] y los Principios Internacionales sobre la Aplicación de los Derechos Humanos a la Vigilancia de las Comunicaciones.[xliii] Estos recogen y reafirman en gran parte los principios generales relacionados con el derecho a la privacidad, la transparencia y la regulación de la vigilancia en el derecho internacional.
Más recientemente,  Brasil y Alemania introdujeron en noviembre de 2013 una resolución de la Asamblea General de la ONU que pretende crear consenso en contra de los abusos de la privacidad en el marco de la vigilancia digital, tanto en el país como en el extranjero.[xliv] La resolución hace un llamado a informes continuos sobre la vigilancia masiva y el derecho a la privacidad, incluyendo las implicaciones de la vigilancia extraterritorial.
Imitando estos esfuerzos para articular nuevas normas están las demandas de actores de la sociedad civil para reformar las prácticas de vigilancia del gobierno, que van desde una declaración de las principales compañías[xlv] de Internet a una petición dirigida a los líderes del mundo por 562 autores de renombre en 80 países.[xlvi] Estos desarrollos pueden fortalecer el consenso jurídico internacional e inclinar la balanza de poder de vuelta a los individuos.
Es posible que el año 2013 pase a la historia como un momento decisivo en que la gente de todo el mundo se levantó para reafirmar su derecho a la privacidad. Pero esto sólo puede suceder si estos debates producen estándares globales y leyes nacionales vinculantes. No podemos esperar a que personas como Edward Snowden suenen las alarmas, sino que debemos exigir una investigación exhaustiva sobre el alcance total de la recopilación y análisis de datos por parte del gobierno y las empresas. Los Estados deberían comprometerse a ejecutar una revisión transparente y pública de sus prácticas y leyes a fin de maximizar –no compensar— la privacidad, la seguridad y la innovación técnica que puede mejorar e impulsar nuestras vidas y derechos como seres humanos.
El derecho a la privacidad no es sólo cuestión de dejar en paz a las personas, sino que consiste en una capacitación para que se conecten, hablen, piensen y vivan bajo sus propios términos, sin la arbitraria interferencia estatal. La revolución tecnológica está aquí y debemos hacer nuestro mejor esfuerzo para ayudar a que la ley se ponga, nuevamente, al día.
Citas 
[i]Samuel D. Warren, Louis D. Brandeis, “The Right to Privacy” (“El derecho a la privacidad”), Harvard Law Review, vol. 4, no. 5 (1890).
[ii]Ver, por ejemplo, Bobbie Johnson, “Privacy no longer a social norm, says Facebook founder” (“La privacidad ya no es una norma social, dice el fundador de Facebook), The Guardian, 10 de enero de 2010 http://www.theguardian.com/technology/2010/jan/11/facebook-privacy(consultado 9 de diciembre de 2013).  Google también ha argumentado que ningún usuario de gmail tiene una expectativa razonable de privacidad en su correspondencia; ver la moción de sobreseimiento de In re Google Inc. Gmail Litigation, Corte del Distrito de Estados Unidos, Distrito Norte de California, Caso No. 5:13-md-02430-LHK 5 de septiembre de 2013 http://www.consumerwatchdog.org/resources/googlemotion061313.pdf(consultado 9 de diciembre de 2013).
[iii]Ver William L. Prosser, “Privacy” California Law Review, vol. 48, no. 3 (1960).
[iv]James Q. Whitman, “The Two Western Cultures of Privacy: Dignity versus Liberty” (Las dos culturas occidentales sobre la privacidad), Yale Law Journal, vol. 113: 1153 (2004): (consultado 22 de noviembre de 2013), http://www.yalelawjournal.org/images/pdfs/246.pdf
[v]James Q. Whitman, “The Two Western Cultures of Privacy: Dignity versus Liberty” (Las dos culturas occidentales sobre la privacidad), Yale Law Journal, vol. 113: 1153 (2004): (consultado 22 de noviembre de 2013), http://www.yalelawjournal.org/images/pdfs/246.pdf
[vi]Ver, por ejemplo, Declaración Universal de Derechos Humanos, adoptada el 10 de diciembre de 1948, art. 12; Pacto Internacional de Derechos Civiles y Políticos, art. 17(1); Convención Americana sobre Derechos Humanos, art. 11(2); Convención Europea sobre Derechos Humanos, art. 8(1); consulte la reciente Constitución post-comunista de la República de Croacia, revisada por última vez en 2010, que incluye no sólo los artículos estándares de derechos a la privacidad de después de la Segunda Guerra Mundial arts. 34 (inviolabilidad del domicilio), 35 (vida personal y familiar, dignidad y honor), 36 (libertad de correspondencia y todas las demás formas de comunicación), sino también la protección explícita de la “seguridad y secretismo de los datos personales. (art. 37). http://www.sabor.hr/Default.aspx?art=2408&sec=729 (consultado 9 de diciembre de 2013).
[vii]Ver Pacto Internacional de Derechos Civiles y Políticos, 16 de diciembre de 1966, art. 4.1.
[viii]Es una descripción general de los estándares comunes en la mayoría de instrumentos internacionales sobre privacidad, con la jurisprudencia más desarrollada bajo la Convención Europea sobre Derechos Humanos y el Pacto Internacional de Derechos Civiles y Políticos. Vea Ian Brown y Douwe Korff, “Digital Freedoms in International Law” (Libertades digitales en el Derecho Internacional), Global Network Initiative, 14 de junio de 2012, y fuentes citadas en notas 17 y 18: (consultado 22 de noviembre de 2013), https://globalnetworkinitiative.org/sites/default/files/Digital%20Freedoms%20in%20International%20Law.pdf
[ix]Olmstead vs. United States, 277 U.S. 438 (1928).
[x]Katz vs. United States,389 U.S. 347 (1967).
[xi]Por ejemplo, el escaneado termal para detectar el cultivo de marihuana se ha usado desde los años 80, pero no fue hasta el año 2001 que empezó a ser necesaria una orden judicial. Kyllo vs. Estados Unidos, 533 U.S. 27 (2001). Algunas veces, hallazgos judiciales de que una técnica tecnológica en particular de vigilancia no genera una “expectativa razonable de privacidad” parecen bastante contraintuitivos, como cuando la fotografía aérea de instalaciones manufactureras era comparada a la observación visual ordinaria desde el aire o de un campo abierto en Dow Chemical Co. vs. Estados Unidos. 477 U.S. 227 (1986) o cuando una corte comparó material biológico abandonado (susceptible a análisis de ADN) a la basura en la acera en California vs. Greenwood, 486 U.S. 35 (1988); ver también Elizabeth E. Joh, “Reclaiming ‘Abandoned’ DNA: The Fourth Amendment and Genetic Privacy, 100 NW. U. L. Rev. 857 (2006). También hay un argumento de que aquello que pudiera parecer menos razonable, cuando aparecen por primera vez los métodos tecnológicos de vigilancia, con el tiempo se vuelve más normal a medida que la gente se acostumbra a las invasiones a la privacidad. Esta variedad de problemas apuntan a una inestabilidad y subjetividad subyacente del test de las “expectativas razonables” y el grado en que las doctrinas legales relacionadas a las nuevas tecnologías siguen estando influenciadas por analogías físicas parecidas, ya sean adecuadas o no.
[xii]Olmstead vs. United States, 277 U.S. 438 (1928) parr. 472-474(Brandeis, disintiendo).
[xiii]Dos casos establecieron esta doctrina, Estados Unidos vs. Miller, United States v. Miller,425 U.S. 435 (1976) (registros bancarios) y Smith vs. Maryland, 442 U.S. 735 (1979) (registro escrito a mano de llamadas telefónicas).
[xiv]Ver intercambio entre Orin Kerr y Greg Nojeim, “The Data Question: Should the Third-Party Records Doctrine Be Revisited?”(La cuestión de los datos: ¿Debería la doctrina de los registros de una tercera parte ser revisada?) ABA Journal Magazine, Agosto de 2012, (consultado 22 de noviembre de 2013),  http://www.abajournal.com/magazine/article/the_data_question_should_the_third-party_records_doctrine_be_revisited/.
El Tribunal Europeo de Derechos Humanos también ha observado que los derechos de privacidad pueden aplicarse a “actividades de naturaleza profesional o de negocios” (Niemietz vs. Germany, 16 EHRR 97 (1993), par. 29.
[xv]United States vs. Jones, 565 U.S. _, 132 S.Ct. 945 (2012) Docket no. 10-1259 (Sotomayor, J., concurreindo).
[xvi]Ver Edward J. Eberle, “The German Idea of Freedom” (La idea alemana de la libertad), Oregon Review of Int’l Law Vol. 10 at p. 4 (2008) (discutiendo el derecho fundamental art. 2.1) http://law.uoregon.edu/org/oril/docs/10-1/Eberle.pdf(consultado 9 de diciembre de 2013).
[xvii]Ver Gerrit Hornung y Christoph Schnabel, “Data protection in Germany I: The population census decision and the right to informational self-determination” (La protección de datos en Alemania) Computer Law & Security Report, vol. 25, tirada 1 (2009), pgs. 84-88: (consultado 22 de noviembre de 2013), http://dx.doi.org/10.1016/j.clsr.2008.11.002.
[xviii]Elementos clave incluyen Directrices de OCDE para la Protección de la Privacidad y Flujo Transfronterizo de Datos Personales de 1980, la Convención del Consejo de Europa para la Protección de las Personas de cara al Procesamiento Automático de los Datos Personales de 1981. La privacidad también está protegida bajo el derecho de la UE, incluyendo la Carta de Derechos Fundamentales de la UE y la Directiva sobre Protección de los Datos Personales de 1995.
[xix]La Directiva de la UE de Retención de Datos de 2006 requiere que los estados miembros exijan a los proveedores de comunicaciones que retengan los datos sobre las comunicaciones durante un periodo de entre 6 meses y 2 años. La Comisión Europea está involucrada en un esfuerzo para revisar la directiva que fortalecería las protecciones a la privacidad. Para una discusión excelente sobre los abusos y las implicaciones de derechos humanos de las leyes de retención de datos obligatorias, vea Erica Newland,“Data Retention Mandates: A Threat to Privacy, Free Expression, and Business Development,” Center for Democracy and Technology, octubre de 2011, (consultado 22 de noviembre de 2013)https://cdt.org/files/pdfs/CDT_Data_Retention_Paper.pdf
[xx]Para un sumario sobre las controversias que rodean la legalidad de la Directiva de la UE sobre la Retención de Datos, vea la página de la EU de Electronic Frontier Foundation, (consultado 22 de noviembre de 2013), https://www.eff.org/issues/mandatory-data-retention/eu
[xxi]McIntyre vs. Ohio Elections Commission, 514 U.S. 334 (1995).
[xxii]Ibid., 342.
[xxiii]Para varios ejemplos, vea la entrada de Sam Gregory, “Human Rights Video, Privacy and Visual Anonymity in the Facebook Age,” en el blog “Witness”, 16 de febrero de 2011. http://blog.witness.org/2011/02/human-rights-video-privacy-and-visual-anonymity-in-the-facebook-age/ (consultado 22 de noviembre de 2013).
[xxiv]Frank La Rue,“Report of the Special Rapporteur to the Human Rights Council on the implications of States’ surveillance of communications on the exercise of the human rights to privacy and to freedom of opinion and expression” (Informe del relator especial del Consejo de Derechos Humanos sobre las implicaciones de la vigilancia de los Estados de las comunicaciones sobre el ejercicio de los derechos humanos a la privacidad y a las libertades de opinión y expresión) A/HRC/23/40 (2013), parr. 49.
[xxv]Ver, por ejemplo, Griswold vs. Connecticut, 381 U.S. 479 (1965) y Eisenstadt v. Baird, 405 U.S. 438 (1972) (métodos anticonceptivos); Roe vs. Wade, 410 U.S. 113 (1973) (aborto); Lawrence vs. Texas, 539 U.S. 558 (2003) (relaciones homosexuales consensuales);O'Connor vs. Donaldson, 422 U.S. 563 (1975) (reclusión involuntaria por enfermedad mental).
[xxvi]Comité de Derechos Humanos, Comunicación No. 488/1992: Australia. 04/04/1994
CCPR/C/50/D/488/1992 en parr. 8.4-8.6, consultado 22 de noviembre, 2013,http://www.unhchr.ch/tbs/doc.nsf/0/d22a00bcd1320c9c80256724005e60d5.
[xxvii]Goodwin vs. United Kingdom, 35 Eur. Ct. H.R. 18, parr. 90 (2002).
[xxviii]Human Rights Watch, Americas–Decriminalize Personal Use of Drugs, 4 de junio de 2013 http://www.hrw.org/news/2013/06/04/americas-decriminalize-personal-use-drugs
[xxix]Ver, por ejemplo, Human Rights Watch, “Treat Us Like Human Beings: Discrimination against Sex Workers, Sexual and Gender Minorities, and People Who Use Drugs in Tanzania” (Trátennos como seres humanos: Discriminación contra las trabajadoras sexuales y la minorías de género, y las personas que consumen drogas en Tanzania) junio de 2013,http://www.hrw.org/sites/default/files/reports/tanzania0613webwcover_0_0.pdf.
[xxx]Estas políticas no implican que los Estados tengan prohibido castigar las actividades de drogas y trabajo sexual que representen un daño mayor a terceros, como el tráfico, o que el Estado no pueda buscar maneras de desalentar el comercio sexual y de drogas.
[xxxi]Peter Swire y Kenesa Ahmad, “‘Going Dark’ o ‘Golden Age for Surveillance,’” Center for Democracy and Technology, 28 de noviembre de 2011 (consultado 22 de noviembre de 2013), https://www.cdt.org/blogs/2811going-dark-versus-golden-age-surveillance.
[xxxii]Jeff Larson, Nicole Perlroth, y Scott Shane, “Revealed: the NSA's secret campaign to Crack, Undermine Internet Security” ProPublica, 6 de septiembre de 2013, (consultado 22 de noviembre de 2013), http://www.propublica.org/article/the-nsas-secret-campaign-to-crack-undermine-internet-encryption
[xxxiii]Ver sección702 de la Ley  de Enmiendas FISA, enmendada el 3 de octubre de 2011, (consultado 22 de noviembre de 2013) http://www.theguardian.com/world/2013/aug/09/nsa-loophole-warrantless-searches-email-calls
[xxxiv]Glenn Greenwald y James Ball, “The top secret rules that allow NSA to use US data without a warrant," Guardian, 20 de junio de 2013, (consultado 22 de noviembre de 2013), http://www.theguardian.com/world/2013/jun/20/fisa-court-nsa-without-warrant (incluye enlace).
[xxxv]The Guardian, “NSA pays £100m in secret funding for GCHQ,” 1 de agosto de 2013, http://www.theguardian.com/uk-news/2013/aug/01/nsa-paid-gchq-spying-edward-snowden. Ver también, Human Rights Watch, “UK: Provide Clear Answers on Data Surveillance” (Reino Unido: Es necesario proporcionar respuestas claras sobre la vigilancia de datos), 28 de junio de 2013, http://www.hrw.org/news/2013/06/28/uk-provide-clear-answers-data-surveillance
[xxxvi]Klass vs. Germany, 2 EHRR 214, parr. 50, 49 (1978)
[xxxvii]Ver el Pacto Internacional de Derechos Civiles y Políticos, art. 2.1. Si bien el texto específico “dentro de su territorio y sujeto a su jurisdicción”, esto ha sido interpretado de manera disyuntiva por el Comité como dos condiciones independientes. Ver Manfred Nowak,UN Covenant on Civil and Political Rights (Kehl am Rhein: Engel, 2005), 2:4 p. 41-42 (parr. 28: “When States Parties, however, take actions on foreign territory that violate the rights of persons subject to their sovereign authority, it would be contrary to the purpose of the Covenant if they could not be held responsible. It is irrelevant whether these actions are permissible under general international law … or constitute illegal interference”) (“Sin embargo, cuando Estados miembros toman medidas en territorio extranjero que violan los derechos de las personas sujetas a su autoridad soberana, sería contradictorio con el propósito del Pacto si no rindieran cuentas. Es irrelevante si dichas acciones son permisibles bajo la ley general internacional… o constituyen una interferencia ilegal”). Ver también Comité de Derechos Humanos de la ONU, Comentario General 31, Índole de la Obligación Jurídica General Impuesta, (sesión 80, 2004), U.N. Doc. CCPR/C/21/Rev.1/Add.13 (2004) parr. 10.
[xxxviii]Klayman v Obama, civ. Acciones 13-0851, 13-0881 ( RLJ ) Diciembre 16 de 2013 disponible en http://scholar.google.com/scholar_case?case=12334619679029296316&hl=en&as_sdt=6&as_vis=1&oi=scholarry el el documento Libertad y Seguridad en un mundo cambiante, Informe y Recomendaciones del Grupo de Revisión de la Presidencia sobre Inteligencia y Tecnologías de la Comunicación, diciembre 12 de 2013, disponible en http://www.whitehouse.gov/sites/default/files/docs/2013-12-12_rg_final_report.pdf .
[xxxix]Sin embargo, la Comisión Parlamentaria Europea de Libertades Civiles, Justicia y Asuntos de Interior está llevando a cabo una “Investigación sobre la Vigilancia Electrónica Masiva de los Ciudadanos de la UE”. http://www.europarl.europa.eu/committees/en/libe/subject-files.html?id=20130923CDT71796
[xl]Frank La Rue,parr. 98. Muchas organizaciones no gubernamentales de derechos humanos también han pedido una actualización.
[xli]“Principios Globales Sobre Seguridad Nacional y el Derecho a la Información (Principios Tshwane)” (New York: Open Society Foundations, 12 de junio de 2013),http://www.opensocietyfoundations.org/sites/default/files/global-principles-national-security-10232013.pdf (consultado 22 de noviembre de 2013).
[xlii]Asamblea Parlamentaria del Consejo de Europa, “Recomendación 2024 (2013): Seguridad nacional y acceso a la información) (2 de octubre de 2013).
[xliii]“Principios Internacionales de la Aplicación de los Derechos Humanos a la Vigilancia de las Comunicaciones”), 10 de julio de 2013, https://en.necessaryandproportionate.org/text (consultado 22 de noviembre de 2013) (HRW ha respaldado estos principios, junto con otras casi 300 organizaciones).
[xliv]Ewen McAskill y James Ball,  “UN surveillance resolution goes ahead despite attempts to dilute language,” The Guardian, 21 de noviembre de 2013 http://www.theguardian.com/world/2013/nov/21/un-surveillance-resolution-us-uk-dilute-language(consultado 9 de diciembre de 2013).
[xlv]Aol, Facebook, Google, LinkedIn, Microsoft, Yahoo! Reform Government Surveillancehttp://reformgovernmentsurveillance.com/(consultado 10 de diciembre de 2013).
[xlvi]Writers Against Government Surveillance, “A Stand for Democracy in the Digital Age” (Una posición a favor de la democracia en la era digital) http://www.change.org/petitions/a-stand-for-democracy-in-the-digital-age-3(publicado y consultado 10 de diciembre de 2013).
Dinah PoKempner. Consejera general de Human Rights Watch
Dinah PoKempner. Hrw.org. 15/01/14
http://www.hrw.org/es/world-report/2014/essays/122118

Revista Conexión Social

Universidad Autónoma de Zacatecas presenta: Panel sobre el Día Internacional de la Paz

Consejo de Valores Nuevo León y Cultura de Paz y No Violencia Monterrey

Cultura de Paz y Mediación de José Benito Pérez Sauceda

Cultura de Paz y Mediación de José Benito Pérez Sauceda
Pídelo al 01 81 2115 0135

Cultura de Paz y No Violencia Monterrey

Cultura de Paz y No Violencia Monterrey

Cultura de Paz y No Violencia Monterrey. Juntos, Podemos hacer la Paz, Podemos Ser la Paz. Creador/Coordinador: José Benito Pérez Sauceda; *Pintura de la cabecera: Pérez Ruiz.
Cultura de Paz y No Violencia Monterrey desde 2010.

Llamado

Llamado

Cultura de Paz Monterrey Blogger, Facebook y Twitter

Cultura de Paz Monterrey Facebook y Twitter

Cultura de Paz Monterrey Facebook y Twitter
Cultura de Paz Monterrey Twitter: https://twitter.com/CulturadePazMty y Cultura de Paz Monterrey Facebook: https://www.facebook.com/culturadepazmonterrey/

Participa en la sección "Opinión"

Cultura de Paz Monterrey

Cultura de Paz Monterrey