Londres, Reino Unido. La tecnología ha invadido el recinto sagrado de la vida privada,
y la exposición injustificada ha puesto en peligro nuestra seguridad, dignidad
y valores más básicos. La ley debe ponerse a la altura y proteger nuestros
derechos.
¿Le suena familiar?
Esto argumentaban Samuel Warren y Louis Brandeis en un artículo
publicado en 1980 en el Harvard Law Review en el que anunciaban “El derecho a
la privacidad”[i] de reseimiento ivacidad en su correnspondencia; ver Goog r de
Facebook), mo vimos en Nueva York. Nuevamente nos encontramos en la misma
encrucijada. Los avances tecnológicos que entonces se veían como amenazantes
–la fotografía y el aumento de la circulación masiva de la prensa—ahora nos
parecen curiosos. Pero los daños a la seguridad emocional, psicológica e
incluso física derivados de la exposición no deseada parecen igual de vívidos
en nuestra era digital.
Nuestra renovada sensación de vulnerabilidad coincide con un
momento en que casi todos los aspectos de la vida social cotidiana migran al
mundo en línea. Al mismo tiempo, las corporaciones y los gobiernos han
adquirido habilidades aterradoras para amasar y rastrear estos interminables
registros digitales, otorgándoles el poder de “conocernos” con una precisión
extraordinaria.
En un mundo en el que compartimos nuestras vidas en las redes
sociales e intercambiamos inmensas cantidades de información personal para la
facilidad y comodidad de la vida en línea, algunos se han cuestionado si la
privacidad es un concepto relevante[ii]. La realidad es que no sólo es
relevante, sino crucial.
De hecho, la privacidad es un derecho que afecta a nuestra
capacidad para hacer ejercicio de casi todos los demás derechos, por no
mencionar nuestra libertad para hablar y asociarse con aquellos que elijamos,
tomar decisiones políticas, practicar nuestras creencias religiosas, buscar
ayuda médica, acceder a la educación, decidir a quién amamos y crear nuestra
vida familiar. Es nada menos que el refugio en el que definimos qué pensamos y
quiénes somos; un pilar de nuestra autonomía como individuos.
La importancia de la privacidad, un derecho que a menudo damos
por sentado, fue puesta de relieve en 2013 por el flujo constante de
revelaciones de los archivos del gobierno de Estados Unidos hechos públicos por
el ex contratista de la Agencia de Seguridad Nacional (NSA, por sus siglas en
inglés), Edward Snowden, y publicados en el diario inglés The Guardian y otros
importantes periódicos de todo el mundo. Estas revelaciones, respaldadas por
documentos altamente clasificados, mostraron que EE.UU., el Reino Unido y otros
gobiernos participan en la interceptación global e indiscriminada de datos, en
gran medida sin ningún control legal significativo ni supervisión, y sin tener
en cuenta los derechos de millones de personas que no eran sospechosas de haber
cometido ningún delito.
La promesa de la era digital es la capacidad espontánea y sin
fronteras para compartir información. Pero esa es también su amenaza. A medida
que la información del mundo migra hacia el ciberespacio, las capacidades de
vigilancia han crecido proporcionalmente. Ahora, EE.UU. es el líder en
capacidad de recopilación de datos globales, pero es probable que otras
naciones y actores internacionales no tarden en ponerse al día, y algunos ya
insisten en mantener más datos a su alcance. Al final, no habrá ningún refugio
seguro si la privacidad es vista como una cuestión estrictamente nacional,
sujeta a muchos diseños y una supervisión laxa o inexistente.
Human Rights Watch intervino en varias ocasiones a lo largo de
2013 sobre las implicaciones para los derechos humanos de las revelaciones de
vigilancia masiva de Snowden, y la necesidad de proteger a los informantes.
Este ensayo analiza cómo se desarrolló la ley de la privacidad y dónde tiene
que llegar para que la privacidad de todas las personas sea respetada a nivel
mundial por todos los gobiernos. La vigilancia masiva global representa una
amenaza para los derechos humanos y la democracia, y una vez más, la ley debe
aceptar el reto.
Un concepto en desarrollo: El “derecho a que lo dejen en paz”
Muchos países han reconocido desde hace tiempo los valores
subyacentes al derecho legal a la privacidad: honor, reputación y santidad del
hogar y la vida familiar. Pero fue en Estados Unidos donde, tras el artículo de
Warren y Brandeis, cristalizaron los derechos privados de acción con el fin de
defender la privacidad.
En 1882, el juez Cooley describió la privacidad como “el derecho
a que lo dejen en paz”.[iii] A lo largo del siglo siguiente, el derecho civil
permitió a la gente –muchas celebridades o personas que tratan de evitar la
fama— obtener remedios contra la divulgación pública no deseada o explotación
no consentida de información privada[iv]. La doctrina jurídica en desarrollo,
diseñada para proteger la reputación y el honor, no tardó en enfrentarse con la
libertad de prensa y el derecho del público a la información, sobre todo cuando
los periódicos querían cubrir temas de interés general que podían incluir
información embarazosa sobre las figuras públicas.
La ley tal como se desarrolló en EE.UU. fue respetuosa con las
preocupaciones sobre la libertad de expresión,
permitiendo en la práctica una libertad en todos los medios de
comunicación; en Europa, hubo un mayor énfasis en la protección de los derechos
de la reputación e información personal[v].
La privacidad como límite a la intromisión del gobierno ganó
terreno a raíz de la Segunda Guerra Mundial y el surgimiento de los Estados
modernos de vigilancia. El Tercer Reich se basó en gran medida en los datos del
censo para sus propósitos, mientras que muchos estados comunistas desarrollaron
elaborados sistemas de vigilancia y recopilación de datos para controlar a su
población y reprimir la disidencia. Estas restricciones continúan a día de hoy
en China, Vietnam, Corea del Norte, Turkmenistán y Cuba.
Después de la Segunda Guerra Mundial, el derecho a la privacidad
se abrió camino en muchos instrumentos internacionales de derechos humanos y en
las constituciones de muchos países, a menudo descrito como la ausencia de
interferencia en “la vida privada, la familia, el hogar y la correspondencia” y
la libertad más tradicional de los ataques contra “el honor y la
reputación”.[vi]
La privacidad nunca se ha considerado un derecho absoluto. En el
derecho internacional puede ser derogado o restringido, cuando una grave
situación de emergencia pública amenaza la integridad de la nación. Incluso
entonces, la emergencia debe ser proclamada oficialmente, y las restricciones
no pueden ser mayores que lo que la amenaza requiere, no puede ser
discriminatoria y no ha de contradecir el derecho internacional, incluido el
respeto por los derechos humanos.[vii]
Si no existe tal emergencia, la intrusión en la vida privada,
familia, hogar y correspondencia no pueden ser arbitrarias y deben incorporarse
a las leyes que crean expectativas claras sobre cómo y cuándo es probable que
se apliquen. Estas leyes deben apuntar a proteger un interés legítimo en una
sociedad democrática como la seguridad pública o la seguridad nacional, a ser
necesarias y proporcionales con ese fin y deben estar sujetas a las garantías y
remedios judiciales.[viii] Estos principios básicos son comunes en la mayoría
de las consideraciones judiciales modernas de varios aspectos de la vida
privada.
Cuidado con la brecha: Nuevas tecnologías y expectativas
“razonables”
Un aspecto importante de la ley de privacidad se desarrolló a
partir de la regulación de los registros y las incautaciones por parte del
gobierno, generalmente en el contexto de la investigación criminal. Conforme se
desarrolló la ley, la autorización judicial se convirtió en un requisito común
para las órdenes de búsqueda oficiales, y algunos sistemas jurídicos trataron
las búsquedas no autorizadas como un delito. La noción de “correspondencia” se
amplió para incluir nuevas tecnologías, como los teléfonos, con leyes que
regulaban cuándo las autoridades podían utilizar las escuchas telefónicas.
Sin embargo, la protección de la privacidad se ha quedado a
menudo rezagada detrás de los avances tecnológicos. En el caso Olmstead de
1928, la Corte Suprema de EE.UU. sostuvo que la intervención telefónica no
autorizada introducida como evidencia en un juicio penal no constituyó una
violación al derecho constitucional de las personas “a la seguridad en sus
personas, domicilios, papeles y efectos”.[ix] En 1967, el tribunal revirtió su
decisión, determinando que una persona tiene una “expectativa razonable de
privacidad” al hablar en una cabina de teléfono público.[x] Esta píldora de
sentido común se convirtió en una doctrina para determinar cuándo limitar el
poder del gobierno para llevar a cabo registros sin orden judicial. Si bien el
domicilio sigue siendo, en general, inviolable en el derecho estadounidense, lo
que está fuera de la casa o a la vista del público (la basura en la acera, el
asiento trasero del coche) no lo es.
Pero incluso la doctrina judicial sobre cuándo la expectativa de
privacidad es “razonable” a menudo no se ha mantenido al mismo ritmo de los
rápidos cambios tecnológicos o incluso expectativas populares.[xi] Brandeis,
más tarde juez de la Corte Suprema, previó este problema en su famoso
disentimiento Olmstead cuando predijo: “Quizás algún día se desarrollen medios
por los cuales el gobierno pueda reproducir los papeles en los tribunales sin
sacarlos de los cajones secretos, y por los cuales pueda exponer al jurado los
más íntimos acontecimientos del hogar”. Y agregó: “¿Es posible que la
Constitución no proporcione protección alguna contra tales invasiones de la seguridad
personal?”[xii]
La preocupación de Brandeis está totalmente justificada en
nuestra era de la masiva interceptación de datos. Finalmente, las audiciones
telefónicas empezaron a necesitar órdenes judiciales, pero la vigilancia se
metastatizó en el siglo XXI bajo nuevas leyes que establecen normas laxas para
muchos tipos de información digital.
Privacidad: ¿Secretismo o autodeterminación?
La doctrina de la “expectativa razonable” llevó al derecho de
EE.UU. a la conclusión de que muchos tipos de registros de empresas no estaban
protegidos de búsqueda sin orden judicial, en base al argumento de que una
persona compartió la información voluntariamente con un tercero y no podría
oponerse si se hacía pública.[xiii]
Pero a menudo se ha planteado la objeción de que compartir algo
de información personal con una empresa no significa que haya una expectativa
de que sea divulgada al gobierno; por el contrario, por lo general esperamos
cierta discreción y confidencialidad en nuestras transacciones comerciales.[xiv]
Tampoco es del todo exacto decir que el intercambio de información personal a
través de los registros de empresas es completamente “voluntario”, dado el
número de transacciones necesarias de la vida moderna que requieren
considerable divulgación.
El derecho de EE.UU. ha evolucionado hasta equiparar la
“privacidad” de las comunicaciones con el “secretismo”, un enfoque “poco
adecuado para la era digital”, en las recientes palabras de la jueza Sonia
Sotomayor.[xv] El derecho en Europa emprendió un camino diferente. Alemania,
que reconoce el derecho constitucional de la “personalidad”, o la protección de
la integridad y la capacidad de autodesarrollo,[xvi] fue la pionera. En 1983,
su Tribunal Constitucional anuló la ley nacional del censo, anunciando la “autodeterminación
informativa” como un derecho democrático fundamental.[xvii]
Una clave en el enfoque europeo era la creencia de que las
personas tienen derecho a acceder y corregir sus datos en manos de diversas
instituciones y, en última instancia, tienen el derecho a determinar su uso y
eliminación. Así surgió un sistema interconectado de directrices y normas
regionales, aunque sujeto a la variación nacional en legislación y
aplicación.[xviii] Por el contrario, la ley de protección de datos de EE.UU. es
un complejo cúmulo de leyes estatales o leyes vigentes para sectores
industriales particulares que a menudo se centran en la violación de los datos
y el fraude, en lugar de la autodeterminación informativa.
Aun así, el enfoque europeo no se libra de críticas: ha exigido
a las empresas conservar datos durante periodos significativos más allá de sus
propias necesidades para que el gobierno pueda acceder a ellos[xix], y hace que
la supervisión del acceso del gobierno esté sujeta a diferentes estándares nacionales.[xx]
Conforme la acumulación de datos ha pasado de sedes de almacenamiento
centralizados a la computación global “en la nube”, que involucra más
jurisdicciones, actores y leyes, mantener el control sobre la información
personal se ha vuelto también más complicado.
El anonimato como la máxima protección de datos
Una de las maneras más seguras de controlar los datos personales
–no revelar la identidad real durante el proceso de comunicación— halló una
mayor aceptación en EE.UU. que en otros lugares, posiblemente porque muchos de
los fundadores de la nación publicaron manifiestos revolucionarios bajo
seudónimos.
Si bien el anonimato nunca se ha considerado un derecho absoluto
o independiente, la Corte Suprema de EE.UU. ha reconocido desde hace tiempo que
forma parte del discurso que tiene derecho a un elevado nivel de
protección,[xxi] en parte, tal como escribió el juez Stevens en 1995, debido a
que puede alentar el discurso. “El anonimato”, aseveró, “(…) proporciona una
forma para que un escritor que puede ser personalmente impopular se asegure de
que sus lectores no prejuzguen su mensaje simplemente porque no les guste su
mensajero”.[xxii]
El anonimato es algo cada vez más preciado –y en peligro— en
medio de la creciente cantidad de información en línea y los avances en la
agregación y búsqueda de bases de datos, y es fundamental para que la gente sea
capaz de compartir ideas públicamente sin temor a represalias o
persecución.[xxiii]
En abril de 2013, el Relator Especial de la ONU sobre la
promoción y protección del derecho a la libertad de opinión, Frank LaRue,
escribió sobre el “efecto escalofriante” que las restricciones al anonimato
tenían sobre la libre expresión de información e ideas. Señaló que cuando los
agentes empresariales explotan las necesidades reales de registro de nombres
para amasar y minar datos personales, asumen una grave responsabilidad de
proteger la privacidad y la seguridad de dicha información.[xxiv]
Privacidad física: autonomía, seguridad e identidad
Tal como muestra la ley de registro e incautaciones, el concepto
de la privacidad en el mundo físico puede influir en cómo es aplicado al mundo
virtual. La rama de la ley que protege los atributos corporales íntimos de una
persona y sus decisiones, incluyendo la posibilidad de elegir el matrimonio, el
aborto, formar una familia o aceptar tratamiento médico, describe la privacidad
como una manera de afirmar la autonomía física e identidad preferida de uno, no
como una forma de aislamiento o un secreto.[xxv] Como tal, tiene relevancia
para la protección de la autonomía y la identidad también en el ciberespacio.
Una decisión clave relacionada a la privacidad física es el caso
de Nicholas Toonen vs. Australia de 1994. El Comité de Derechos Humanos, el
órgano que interpreta el Pacto Internacional de Derechos Civiles y Políticos
(PIDCP), repudió el derecho penal de Tasmania de la sodomía declarando que “es
indiscutible que las relaciones sexuales consentidas en privado entre adultos
están protegidas por el concepto de ‘privacidad’”. Toonen rechazó el argumento
de que la ley era prevenir la propagación del VIH/Sida y argumentó que no era
un medio razonable y proporcional a ese fin, y que era más propenso a arrastrar
a una población vulnerable a la clandestinidad.[xxvi]
En Goodwin vs. El Reino Unido, el Tribunal Europeo de Derechos
Humanos en 2002 destacó de una manera similar las numerosas adversidades que
afrontan los transexuales operados cuando no pueden cambiar su sexo en su
certificado de nacimiento, incluyendo la negación de su derecho a contraer
matrimonio, la discriminación laboral y la negación de las prestaciones
sociales. El tribunal se centró en la vida privada en el sentido del “derecho a
establecer los detalles de su identidad como seres humanos individuales” y
concluyó que los transexuales tienen derecho al “desarrollo personal y a la
seguridad física y moral en el pleno sentido en que los demás miembros de la
sociedad gozan de él”.[xxvii]
La lógica de Toonen yGoodwin influye en dos focos recientes de
trabajo relacionado con la privacidad de Human Rights Watch: nuestro llamado a
la despenalización del simple consumo y posesión de drogas,[xxviii] y nuestra campaña para despenalizar
el trabajo sexual voluntario de adultos.[xxix]
Tanto el consumo de drogas e incluso el trabajo sexual
voluntario pueden plantear graves riesgos para la salud y la seguridad
(incluyendo un mayor riesgo de contraer el VIH/Sida), pero empujar a los
participantes a la clandestinidad suele ser altamente contraproducente para los
esfuerzos de tratar, mitigar o prevenir daños. La criminalización en ambos
casos puede causar o exacerbar una serie de violaciones de derechos humanos
secundarios, incluida la exposición a la violencia de actores privados, abusos
policiales, aplicación discriminatoria de la ley y la vulnerabilidad al
chantaje, control y abuso por parte de delincuentes. Estas graves y comunes
consecuencias y el fuerte interés personal que tienen las personas en tomar
decisiones sobre su propio cuerpo, significa que es irrazonable y
desproporcionado que el Estado recurra al castigo penal para desalentar
cualquiera de estas prácticas.[xxx]
Estos enfoques a la autodeterminación física están también
directamente relacionados con la privacidad en línea. El mundo físico y virtual
están, por supuesto, conectados; nuestras elecciones en el mundo offline sobre
los amigos, el trabajo, la identidad sexual y las creencias religiosas o
políticas se reflejan en nuestros datos y comunicaciones en línea. La
exposición no deseada de nuestra información privada que puede socavar la
seguridad física y moral, enfatizada en el fallo de Goodwin es un objetivo clave
de la privacidad, y nos impide desarrollar una identidad personal protegida de
la coerción; consideraciones que subyacen en primer lugar a la creación de las
leyes de privacidad de datos.
La “Edad de Oro” de la vigilancia. Dos acontecimientos importantes
han transformado el debate sobre la privacidad y marcado el comienzo de lo que
algunos denominan una “Edad de Oro de la
vigilancia”.[xxxi] El primero fue el cambio que dieron casi todos los aspectos
de las relaciones sociales, económicas y políticas en línea, por lo que la
interrupción de, o vigilancia de, la actividad en línea potencialmente puede
dañar o ser utilizada para minar casi cualquier derecho humano, ya sea civil,
político, económico, social o cultural.
La segunda novedad es el enorme avance en nuestra capacidad para
almacenar, rastrear, recopilar y analizar datos con el mínimo esfuerzo y costo.
Esto tiene serias implicaciones para la recolección y conservación de los datos
y proporciona un enorme incentivo a la acumulación de información en un momento
en que gran parte de nuestras vidas está expuesta a través de los datos en
línea. Por otra parte, gobiernos como el de EE.UU. han dedicado recursos
considerables a garantizar que nuestros datos estén siempre accesibles,
incluida la búsqueda de puertas traseras a la tecnología y puntos de
recopilación de datos así como el desciframiento de fuertes
codificaciones.[xxxii]
Las preocupaciones acerca de la privacidad de las comunicaciones
en línea e información digital eran grandes, incluso antes de que Edward
Snowden comenzara a revelar en junio de 2013 el alcance masivo y global del
programa de vigilancia de la Agencia de Seguridad Nacional de EE.UU. (NSA).
Pero desde entonces, se ha desatado un intenso debate sobre si la vigilancia
masiva tiene justificación en algún caso y si la privacidad puede ser realmente
protegida eficazmente de los gobiernos y empresas involucradas en actividades
de espionaje.
Una vez más, nos encontramos con que la ley y los tribunales no
han seguido el mismo ritmo.
Vacíos legales para la vigilancia
A pesar de que constituye un delito en la mayoría de los
sistemas jurídicos, el espionaje no está prohibido en el derecho internacional
y la mayoría de los gobiernos lo practican en cierto grado. Pero como cuna de
Internet, hogar de las principales industrias relacionadas y como ruta de la
mayoría de las comunicaciones globales en línea, EE.UU. está en una posición
única para liderar la vigilancia global. Por lo tanto, vale la pena examinar
las lagunas que ha tejido en sus doctrinas legales que le dan una carta relativamente
blanca en la captura masiva de datos.
El primer gran vacío legal es que EE.UU. no extiende los
derechos constitucionales a los extranjeros en otros países, ya sea protección
de búsquedas “irrazonables”, la intimidad o la libertad de expresión (incluyendo
el discurso anónimo). EE.UU. tampoco reconoce la aplicación extraterritorial de
sus obligaciones en virtud del Pacto Internacional de Derechos Civiles y
Políticos. En su lugar, el derecho de EE.UU. autoriza la vigilancia sin orden
judicial de inteligencia extranjera, siempre que el Tribunal de Vigilancia de
Inteligencia Extranjera (FISC, por sus siglas en inglés) apruebe medidas para
“enfocarse” en la recopilación de información de "inteligencia extranjera”
y “minimizar” la colección incidental de las comunicaciones de los ciudadanos o
residentes de EE.UU.[xxxiii] Mientras que los extranjeros no tienen ninguna
protección contra la recopilación de datos, hay muchas excepciones para los
estadounidenses que autorizan al gobierno a retener también sus datos,
incluidas las comunicaciones codificadas y las comunicaciones entre abogado y
cliente.[xxxiv]
Otro gran vacío legal es que EE.UU. considera como “metadatos”
(la información sobre cada mensaje, como la fecha, la hora, el lugar, el
remitente y el destinatario) los registros de empresas divulgados a
terceros, y por lo tanto tienen derecho
a un nivel mucho menor de protección que la conversación sustantiva, tanto bajo
la doctrina constitucional como en el artículo 215 de la Ley Patriota. Este
tipo de datos puede proporcionar un retrato muy detallado de los movimientos,
interlocutores, transacciones y preocupaciones de una persona durante un
periodo de tiempo.
Estas dos excepciones dan mucho margen para la vigilancia a gran
escala, pero el gobierno también ha aplicado interpretaciones elásticas a los
términos ya generosos de la ley. Las órdenes de “centrarse” y rastrear la
inteligencia extranjera no tienen que especificar investigaciones ni personas
particulares, sino sólo objetivos
generales; y esa vigilancia “selectiva”
significa que se consigue sólo un nivel de “51% de confianza” – un poco mejor
que echar una moneda al aire— en que las
personas cuyos datos han sido recopilados son extranjeros en el extranjero. El
FISC determinó que todos los registros de metadatos de las principales
compañías telefónicas estadounidenses como Verizon podrían ser “relevantes”
para investigaciones de inteligencia o investigaciones de espionaje, una
interpretación que pide que se defina el significado de “relevante”.
Otra laguna importante tanto en las obligaciones legales
internacionales como nacionales son los acuerdos de reparto de inteligencia que
permiten que los estados puedan evitar determinadas restricciones legales sobre
sus propias actividades de recopilación de datos. Este parece haber sido el
caso de la cooperación de EE.UU. con el Reino Unido.[xxxv]
Las prácticas de recolección de datos actuales de los estados
europeos, incluyendo aquellos que colaboraron con la NSA , aún tienen que ser
puestas a prueba en el marco del Convenio Europeo de Derechos Humanos , pero el
caso de Klass vs. Alemania sugiere que podría haber un escrutinio más exigente.
Allí, el Tribunal Europeo de Derechos Humanos hizo hincapié en que para que la
vigilancia respete el derecho a la privacidad, “debe haber garantías adecuadas
y efectivas contra el abuso”, y que en vista del peligro que la vigilancia
secreta representa para la democracia, los estados no pueden, “en nombre de la
lucha contra el espionaje y el terrorismo, adoptar las medidas que consideren
apropiadas”.[xxxvi]
El Congreso de EE.UU. está probando con propuestas legislativas
para reformar la estructura legal que permite la vigilancia masiva, aunque
hasta ahora ninguna protegería los derechos de privacidad de los extranjeros
fuera del territorio de EE.UU. Pero un mundo de comunicaciones y vigilancia
globalizadas requiere normas universales que no se puedan evadir o doblar con
demasiada facilidad. A menos que el desarrollo de la privacidad como un derecho
legal se ponga al día para llenar estos vacíos, el derecho podría incluso
volverse obsoleto.
Comunicaciones globales, obligaciones globales
¿Qué deberíamos hacer?
Algunos argumentan que simplemente debemos acostumbrarnos a
vivir con la realidad de la vigilancia en línea generalizada y con que las
expectativas públicas de la privacidad se han erosionado. Pero esto no es ni
preciso ni determinante. Nuestro concepto de la privacidad, de hecho, ha
crecido mucho más allá de un “derecho a que lo dejen en paz” para convertirse
en un derecho de autodeterminación personal, que celebra el derecho a escoger
con quiénes compartir nuestros datos personales y qué identidad proyectar a
diferentes comunidades. Cuando es aplicado al mundo digital, la privacidad nos
aporta algunos límites contra algunos dispositivos de control indeseados, y con
ello, la libertad esencial para el desarrollo personal y el pensamiento
independiente.
Aunque la vigilancia global requerirá una respuesta compleja y
global, EE.UU. carga con una responsabilidad especial, como líder, tanto en la
cibertecnología como en la vigilancia masiva, para frenar la grave extralimitación que Edward Snowden puso
en evidencia. Entre las medidas que Human Rights Watch ha destacado figura
requerir la protección del acceso a los metadatos con el requisito de una orden
judicial, reconocer que la privacidad es violada cuando se recopilan los datos
(y no sólo cuando se ven o se utilizan), modernizar la corte de la FISA para
que sea un órgano más antagonista y transparente con el objetivo de supervisar
la NSA y proteger a los informantes que revelan las prácticas de seguridad
nacional que violan los derechos humanos.
También debemos reconocer que el deber de proteger los derechos
en un mundo de comunicación globalizada no puede detenerse en las fronteras
territoriales. El derecho internacional del siglo XX asumió que la obligación
principal del Estado era garantizar los derechos de todas las personas en su
territorio o bajo su jurisdicción o control efectivo.[xxxvii] Esto tiene
sentido ya que, en general, un Estado no puede garantizar los derechos de las
personas en el extranjero sin violar la soberanía de otro país. Sin embargo,
hay circunstancias en las que un gobierno debe llevar sus obligaciones de
derechos humanos más allá de sus fronteras, como cuando las autoridades
policiales o militares en el extranjero capturan a una persona. ¿Qué pasa
cuando captura las comunicaciones de millones de personas en el país y en el
extranjero?
Posiblemente, recopilar y almacenar grandes cantidades de datos
personales con el tiempo confiere tanto poder al rastrear, analizar y exponer
la vida de las personas que debería ser considerado como una forma de “control
efectivo”. Puede que a algunos de nosotros no nos importe quién vea nuestras
actualizaciones en Facebook, pero la seguridad y la dignidad humana de muchas
personas en todo el mundo dependen de la capacidad de limitar quién está al
corriente de sus preferencias políticas, orientación sexual, afiliación
religiosa y más.
Actos intencionalmente perjudiciales, como el chantaje, el
rastreo con drones y la coacción dependen de descubrir los datos; incluso
cuando la información es manejada con poco cuidado o malinterpretada, pueden
resultar terribles daños. Un Estado que, sin causa razonable, se apropia en
masa de los datos de comunicaciones de los habitantes de otros estados está
dañando su seguridad, la autonomía y ejercicio de sus derechos. Como mínimo,
los gobiernos deberían aplicar las mismas protecciones legales a todas las
personas cuya privacidad violan, tal como lo hacen con sus propios ciudadanos.
En EE.UU., un tribunal federal y un panel de revisión
independiente nombrados por el presidente sumaron sus voces a la de algunos
legisladores en la crítica a la vigilancia y recopilación de datos
masiva.[xxxviii] El presidente Barack Obama anunció que emitiría sus
recomendaciones para una reforma a las políticas de vigilancia en17 de enero,
pero no estipuló si adoptaría las recomendaciones que emitidas por su grupo de
revisión.Los gobiernos europeos, rápidos en condenar los excesos de la NSA, han
fracasado hasta el momento en llevar a cabo una revisión eficaz de sus propias
políticas de vigilancia masiva en el país o en el extranjero, incluida la
medida en la que han colaborado o se han beneficiado de la recopilación de
datos de EE.UU.[xxxix]
Tomará tiempo dirigir el debate hacia el reconocimiento de una
responsabilidad global para los Estados con capacidad de vigilancia
extraterritorial de respetar la privacidad de todos los que están a su alcance,
pero varios indicios alentadores sugieren que esto sucederá. En 2009, por
ejemplo, el Relator Especial sobre los derechos humanos y la lucha contra el
terrorismo, Martin Scheinin, hizo un llamamiento por el desarrollo de leyes no
vinculantes sobre la privacidad de datos y la vigilancia. En 2013, el Relator
Especial LaRue respaldó la necesidad de que el Comité de Derechos Humanos
actualice su Comentario General sobre el derecho a la privacidad.[xl]
Dos conjuntos de principios que grupos de expertos de la
sociedad civil emitieron recientemente pueden proveer una base para incrementar
el consenso en torno a las normas: los Principios Globales sobre la Seguridad
Nacional y el Derecho a la Información (“Los Principios de Tshwane”),[xli]
respaldados por la Asamblea Parlamentaria del Consejo de Europa,[xlii] y los
Principios Internacionales sobre la Aplicación de los Derechos Humanos a la
Vigilancia de las Comunicaciones.[xliii] Estos recogen y reafirman en gran
parte los principios generales relacionados con el derecho a la privacidad, la
transparencia y la regulación de la vigilancia en el derecho internacional.
Más recientemente, Brasil
y Alemania introdujeron en noviembre de 2013 una resolución de la Asamblea
General de la ONU que pretende crear consenso en contra de los abusos de la
privacidad en el marco de la vigilancia digital, tanto en el país como en el
extranjero.[xliv] La resolución hace un llamado a informes continuos sobre la
vigilancia masiva y el derecho a la privacidad, incluyendo las implicaciones de
la vigilancia extraterritorial.
Imitando estos esfuerzos para articular nuevas normas están las
demandas de actores de la sociedad civil para reformar las prácticas de
vigilancia del gobierno, que van desde una declaración de las principales
compañías[xlv] de Internet a una petición dirigida a los líderes del mundo por
562 autores de renombre en 80 países.[xlvi] Estos desarrollos pueden fortalecer
el consenso jurídico internacional e inclinar la balanza de poder de vuelta a
los individuos.
Es posible que el año 2013 pase a la historia como un momento
decisivo en que la gente de todo el mundo se levantó para reafirmar su derecho
a la privacidad. Pero esto sólo puede suceder si estos debates producen
estándares globales y leyes nacionales vinculantes. No podemos esperar a que
personas como Edward Snowden suenen las alarmas, sino que debemos exigir una
investigación exhaustiva sobre el alcance total de la recopilación y análisis
de datos por parte del gobierno y las empresas. Los Estados deberían
comprometerse a ejecutar una revisión transparente y pública de sus prácticas y
leyes a fin de maximizar –no compensar— la privacidad, la seguridad y la
innovación técnica que puede mejorar e impulsar nuestras vidas y derechos como
seres humanos.
El derecho a la privacidad no es sólo cuestión de dejar en paz a
las personas, sino que consiste en una capacitación para que se conecten,
hablen, piensen y vivan bajo sus propios términos, sin la arbitraria
interferencia estatal. La revolución tecnológica está aquí y debemos hacer nuestro
mejor esfuerzo para ayudar a que la ley se ponga, nuevamente, al día.
Citas
[i]Samuel D. Warren, Louis D. Brandeis, “The Right to Privacy”
(“El derecho a la privacidad”), Harvard Law Review, vol. 4, no. 5 (1890).
[ii]Ver, por ejemplo, Bobbie Johnson, “Privacy no longer a
social norm, says Facebook founder” (“La privacidad ya no es una norma social,
dice el fundador de Facebook), The Guardian, 10 de enero de 2010
http://www.theguardian.com/technology/2010/jan/11/facebook-privacy(consultado 9
de diciembre de 2013). Google también ha
argumentado que ningún usuario de gmail tiene una expectativa razonable de
privacidad en su correspondencia; ver la moción de sobreseimiento de In re
Google Inc. Gmail Litigation, Corte del Distrito de Estados Unidos, Distrito
Norte de California, Caso No. 5:13-md-02430-LHK 5 de septiembre de 2013
http://www.consumerwatchdog.org/resources/googlemotion061313.pdf(consultado 9
de diciembre de 2013).
[iii]Ver William L. Prosser, “Privacy”
California Law Review, vol. 48, no. 3 (1960).
[iv]James Q. Whitman, “The Two Western
Cultures of Privacy: Dignity versus Liberty” (Las dos culturas occidentales
sobre la privacidad), Yale Law Journal, vol. 113: 1153 (2004): (consultado 22 de
noviembre de 2013), http://www.yalelawjournal.org/images/pdfs/246.pdf
[v]James Q. Whitman, “The Two Western
Cultures of Privacy: Dignity versus Liberty” (Las dos culturas occidentales
sobre la privacidad), Yale Law Journal, vol. 113: 1153 (2004): (consultado 22
de noviembre de 2013), http://www.yalelawjournal.org/images/pdfs/246.pdf
[vi]Ver, por ejemplo, Declaración Universal de Derechos Humanos,
adoptada el 10 de diciembre de 1948, art. 12; Pacto Internacional de Derechos
Civiles y Políticos, art. 17(1); Convención Americana sobre Derechos Humanos,
art. 11(2); Convención Europea sobre Derechos Humanos, art. 8(1); consulte la
reciente Constitución post-comunista de la República de Croacia, revisada por
última vez en 2010, que incluye no sólo los artículos estándares de derechos a
la privacidad de después de la Segunda Guerra Mundial arts. 34 (inviolabilidad
del domicilio), 35 (vida personal y familiar, dignidad y honor), 36 (libertad
de correspondencia y todas las demás formas de comunicación), sino también la
protección explícita de la “seguridad y secretismo de los datos personales.
(art. 37). http://www.sabor.hr/Default.aspx?art=2408&sec=729 (consultado 9
de diciembre de 2013).
[vii]Ver Pacto Internacional de Derechos Civiles y Políticos, 16
de diciembre de 1966, art. 4.1.
[viii]Es una descripción general de los estándares comunes en la
mayoría de instrumentos internacionales sobre privacidad, con la jurisprudencia
más desarrollada bajo la Convención Europea sobre Derechos Humanos y el Pacto
Internacional de Derechos Civiles y Políticos. Vea Ian Brown y Douwe Korff,
“Digital Freedoms in International Law” (Libertades digitales en el Derecho
Internacional), Global Network Initiative, 14 de junio de 2012, y fuentes
citadas en notas 17 y 18: (consultado 22 de noviembre de 2013),
https://globalnetworkinitiative.org/sites/default/files/Digital%20Freedoms%20in%20International%20Law.pdf
[ix]Olmstead vs. United States, 277 U.S.
438 (1928).
[x]Katz vs. United States,389 U.S. 347
(1967).
[xi]Por ejemplo, el escaneado termal para detectar el cultivo de
marihuana se ha usado desde los años 80, pero no fue hasta el año 2001 que
empezó a ser necesaria una orden judicial. Kyllo vs. Estados Unidos, 533 U.S.
27 (2001). Algunas veces, hallazgos judiciales de que una técnica tecnológica
en particular de vigilancia no genera una “expectativa razonable de privacidad”
parecen bastante contraintuitivos, como cuando la fotografía aérea de
instalaciones manufactureras era comparada a la observación visual ordinaria
desde el aire o de un campo abierto en Dow Chemical Co. vs. Estados Unidos. 477
U.S. 227 (1986) o cuando una corte comparó material biológico abandonado
(susceptible a análisis de ADN) a la basura en la acera en California vs.
Greenwood, 486 U.S. 35 (1988); ver también Elizabeth E. Joh, “Reclaiming
‘Abandoned’ DNA: The Fourth Amendment and Genetic Privacy, 100 NW. U. L. Rev.
857 (2006). También hay un argumento de que aquello que pudiera parecer menos
razonable, cuando aparecen por primera vez los métodos tecnológicos de
vigilancia, con el tiempo se vuelve más normal a medida que la gente se
acostumbra a las invasiones a la privacidad. Esta variedad de problemas apuntan
a una inestabilidad y subjetividad subyacente del test de las “expectativas
razonables” y el grado en que las doctrinas legales relacionadas a las nuevas
tecnologías siguen estando influenciadas por analogías físicas parecidas, ya
sean adecuadas o no.
[xii]Olmstead vs. United States, 277
U.S. 438 (1928) parr. 472-474(Brandeis, disintiendo).
[xiii]Dos casos establecieron esta doctrina, Estados Unidos vs.
Miller, United States v. Miller,425 U.S. 435 (1976) (registros bancarios) y
Smith vs. Maryland, 442 U.S. 735 (1979) (registro escrito a mano de llamadas
telefónicas).
[xiv]Ver intercambio entre Orin Kerr y Greg Nojeim, “The Data
Question: Should the Third-Party Records Doctrine Be Revisited?”(La cuestión de
los datos: ¿Debería la doctrina de los registros de una tercera parte ser
revisada?) ABA Journal Magazine, Agosto de 2012, (consultado 22 de noviembre de
2013),
http://www.abajournal.com/magazine/article/the_data_question_should_the_third-party_records_doctrine_be_revisited/.
El Tribunal Europeo de Derechos Humanos también ha observado que
los derechos de privacidad pueden aplicarse a “actividades de naturaleza
profesional o de negocios” (Niemietz vs. Germany, 16 EHRR 97 (1993), par. 29.
[xv]United States vs. Jones, 565 U.S. _,
132 S.Ct. 945 (2012) Docket no. 10-1259 (Sotomayor, J., concurreindo).
[xvi]Ver Edward J. Eberle, “The German
Idea of Freedom” (La idea alemana de la libertad), Oregon Review of Int’l Law
Vol. 10 at p. 4 (2008) (discutiendo el derecho fundamental art. 2.1)
http://law.uoregon.edu/org/oril/docs/10-1/Eberle.pdf(consultado 9 de diciembre
de 2013).
[xvii]Ver Gerrit Hornung y Christoph
Schnabel, “Data protection in Germany I: The population census decision and the
right to informational self-determination” (La protección de datos en Alemania)
Computer Law & Security Report, vol. 25, tirada 1 (2009), pgs. 84-88:
(consultado 22 de noviembre de 2013),
http://dx.doi.org/10.1016/j.clsr.2008.11.002.
[xviii]Elementos clave incluyen Directrices de OCDE para la
Protección de la Privacidad y Flujo Transfronterizo de Datos Personales de
1980, la Convención del Consejo de Europa para la Protección de las Personas de
cara al Procesamiento Automático de los Datos Personales de 1981. La privacidad
también está protegida bajo el derecho de la UE, incluyendo la Carta de
Derechos Fundamentales de la UE y la Directiva sobre Protección de los Datos
Personales de 1995.
[xix]La Directiva de la UE de Retención de Datos de 2006
requiere que los estados miembros exijan a los proveedores de comunicaciones
que retengan los datos sobre las comunicaciones durante un periodo de entre 6
meses y 2 años. La Comisión Europea está involucrada en un esfuerzo para
revisar la directiva que fortalecería las protecciones a la privacidad. Para
una discusión excelente sobre los abusos y las implicaciones de derechos
humanos de las leyes de retención de datos obligatorias, vea Erica
Newland,“Data Retention Mandates: A Threat to Privacy, Free Expression, and
Business Development,” Center for Democracy and Technology, octubre de 2011,
(consultado 22 de noviembre de
2013)https://cdt.org/files/pdfs/CDT_Data_Retention_Paper.pdf
[xx]Para un sumario sobre las controversias que rodean la
legalidad de la Directiva de la UE sobre la Retención de Datos, vea la página
de la EU de Electronic Frontier Foundation, (consultado 22 de noviembre de
2013), https://www.eff.org/issues/mandatory-data-retention/eu
[xxi]McIntyre vs. Ohio Elections
Commission, 514 U.S. 334 (1995).
[xxii]Ibid., 342.
[xxiii]Para varios ejemplos, vea la entrada de Sam Gregory,
“Human Rights Video, Privacy and Visual Anonymity in the Facebook Age,” en el
blog “Witness”, 16 de febrero de 2011.
http://blog.witness.org/2011/02/human-rights-video-privacy-and-visual-anonymity-in-the-facebook-age/
(consultado 22 de noviembre de 2013).
[xxiv]Frank La Rue,“Report of the Special Rapporteur to the
Human Rights Council on the implications of States’ surveillance of
communications on the exercise of the human rights to privacy and to freedom of
opinion and expression” (Informe del relator especial del Consejo de Derechos
Humanos sobre las implicaciones de la vigilancia de los Estados de las
comunicaciones sobre el ejercicio de los derechos humanos a la privacidad y a
las libertades de opinión y expresión) A/HRC/23/40 (2013), parr. 49.
[xxv]Ver, por ejemplo, Griswold vs. Connecticut, 381 U.S. 479
(1965) y Eisenstadt v. Baird, 405 U.S. 438 (1972) (métodos anticonceptivos);
Roe vs. Wade, 410 U.S. 113 (1973) (aborto); Lawrence vs. Texas, 539 U.S. 558
(2003) (relaciones homosexuales consensuales);O'Connor vs. Donaldson, 422 U.S.
563 (1975) (reclusión involuntaria por enfermedad mental).
[xxvi]Comité de Derechos Humanos, Comunicación No. 488/1992:
Australia. 04/04/1994
CCPR/C/50/D/488/1992 en parr. 8.4-8.6, consultado 22 de
noviembre,
2013,http://www.unhchr.ch/tbs/doc.nsf/0/d22a00bcd1320c9c80256724005e60d5.
[xxvii]Goodwin vs. United Kingdom, 35
Eur. Ct. H.R. 18, parr. 90 (2002).
[xxviii]Human Rights Watch,
Americas–Decriminalize Personal Use of Drugs, 4 de junio de 2013
http://www.hrw.org/news/2013/06/04/americas-decriminalize-personal-use-drugs
[xxix]Ver, por ejemplo, Human Rights Watch, “Treat Us Like Human
Beings: Discrimination against Sex Workers, Sexual and Gender Minorities, and
People Who Use Drugs in Tanzania” (Trátennos como seres humanos: Discriminación
contra las trabajadoras sexuales y la minorías de género, y las personas que consumen
drogas en Tanzania) junio de
2013,http://www.hrw.org/sites/default/files/reports/tanzania0613webwcover_0_0.pdf.
[xxx]Estas políticas no implican que los Estados tengan
prohibido castigar las actividades de drogas y trabajo sexual que representen un
daño mayor a terceros, como el tráfico, o que el Estado no pueda buscar maneras
de desalentar el comercio sexual y de drogas.
[xxxi]Peter Swire y Kenesa Ahmad, “‘Going Dark’ o ‘Golden Age
for Surveillance,’” Center for Democracy and Technology, 28 de noviembre de
2011 (consultado 22 de noviembre de 2013),
https://www.cdt.org/blogs/2811going-dark-versus-golden-age-surveillance.
[xxxii]Jeff Larson, Nicole Perlroth, y Scott Shane, “Revealed:
the NSA's secret campaign to Crack, Undermine Internet Security” ProPublica, 6
de septiembre de 2013, (consultado 22 de noviembre de 2013),
http://www.propublica.org/article/the-nsas-secret-campaign-to-crack-undermine-internet-encryption
[xxxiii]Ver sección702 de la Ley
de Enmiendas FISA, enmendada el 3 de octubre de 2011, (consultado 22 de
noviembre de 2013)
http://www.theguardian.com/world/2013/aug/09/nsa-loophole-warrantless-searches-email-calls
[xxxiv]Glenn Greenwald y James Ball,
“The top secret rules that allow NSA to use US data without a warrant,"
Guardian, 20 de junio de 2013, (consultado 22 de noviembre de 2013),
http://www.theguardian.com/world/2013/jun/20/fisa-court-nsa-without-warrant
(incluye enlace).
[xxxv]The Guardian, “NSA pays £100m in
secret funding for GCHQ,” 1 de agosto de 2013, http://www.theguardian.com/uk-news/2013/aug/01/nsa-paid-gchq-spying-edward-snowden.
Ver también, Human Rights Watch, “UK: Provide Clear Answers on
Data Surveillance” (Reino Unido: Es necesario proporcionar respuestas claras
sobre la vigilancia de datos), 28 de junio de 2013,
http://www.hrw.org/news/2013/06/28/uk-provide-clear-answers-data-surveillance
[xxxvi]Klass vs. Germany, 2 EHRR 214,
parr. 50, 49 (1978)
[xxxvii]Ver el Pacto Internacional de Derechos Civiles y
Políticos, art. 2.1. Si bien el texto específico “dentro de su territorio y
sujeto a su jurisdicción”, esto ha sido interpretado de manera disyuntiva por
el Comité como dos condiciones independientes. Ver Manfred Nowak,UN Covenant on Civil and Political
Rights (Kehl am Rhein: Engel, 2005), 2:4 p. 41-42 (parr. 28: “When States
Parties, however, take actions on foreign territory that violate the rights of
persons subject to their sovereign authority, it would be contrary to the
purpose of the Covenant if they could not be held responsible. It is
irrelevant whether these actions are permissible under general international
law … or constitute illegal interference”) (“Sin embargo, cuando Estados
miembros toman medidas en territorio extranjero que violan los derechos de las
personas sujetas a su autoridad soberana, sería contradictorio con el propósito
del Pacto si no rindieran cuentas. Es irrelevante si dichas acciones son
permisibles bajo la ley general internacional… o constituyen una interferencia
ilegal”). Ver también Comité de Derechos Humanos de la ONU, Comentario General
31, Índole de la Obligación Jurídica General Impuesta, (sesión 80, 2004), U.N.
Doc. CCPR/C/21/Rev.1/Add.13 (2004) parr. 10.
[xxxviii]Klayman v Obama, civ. Acciones 13-0851, 13-0881 ( RLJ )
Diciembre 16 de 2013 disponible en http://scholar.google.com/scholar_case?case=12334619679029296316&hl=en&as_sdt=6&as_vis=1&oi=scholarry
el el documento Libertad y Seguridad en un mundo cambiante, Informe y
Recomendaciones del Grupo de Revisión de la Presidencia sobre Inteligencia y
Tecnologías de la Comunicación, diciembre 12 de 2013, disponible en
http://www.whitehouse.gov/sites/default/files/docs/2013-12-12_rg_final_report.pdf
.
[xxxix]Sin embargo, la Comisión Parlamentaria Europea de
Libertades Civiles, Justicia y Asuntos de Interior está llevando a cabo una
“Investigación sobre la Vigilancia Electrónica Masiva de los Ciudadanos de la
UE”.
http://www.europarl.europa.eu/committees/en/libe/subject-files.html?id=20130923CDT71796
[xl]Frank La Rue,parr. 98. Muchas organizaciones no
gubernamentales de derechos humanos también han pedido una actualización.
[xli]“Principios Globales Sobre Seguridad Nacional y el Derecho
a la Información (Principios Tshwane)” (New York: Open Society Foundations, 12
de junio de 2013),http://www.opensocietyfoundations.org/sites/default/files/global-principles-national-security-10232013.pdf
(consultado 22 de noviembre de 2013).
[xlii]Asamblea Parlamentaria del Consejo de Europa,
“Recomendación 2024 (2013): Seguridad nacional y acceso a la información) (2 de
octubre de 2013).
[xliii]“Principios Internacionales de la Aplicación de los
Derechos Humanos a la Vigilancia de las Comunicaciones”), 10 de julio de 2013,
https://en.necessaryandproportionate.org/text (consultado 22 de noviembre de
2013) (HRW ha respaldado estos principios, junto con otras casi 300
organizaciones).
[xliv]Ewen McAskill y James Ball, “UN surveillance resolution goes ahead
despite attempts to dilute language,” The Guardian, 21 de noviembre de 2013
http://www.theguardian.com/world/2013/nov/21/un-surveillance-resolution-us-uk-dilute-language(consultado
9 de diciembre de 2013).
[xlv]Aol, Facebook, Google, LinkedIn,
Microsoft, Yahoo! Reform Government
Surveillancehttp://reformgovernmentsurveillance.com/(consultado 10 de diciembre
de 2013).
[xlvi]Writers Against Government Surveillance, “A Stand for
Democracy in the Digital Age” (Una posición a favor de la democracia en la era
digital)
http://www.change.org/petitions/a-stand-for-democracy-in-the-digital-age-3(publicado
y consultado 10 de diciembre de 2013).
Dinah PoKempner. Consejera general de Human Rights Watch
Dinah PoKempner. Hrw.org. 15/01/14
http://www.hrw.org/es/world-report/2014/essays/122118
http://www.hrw.org/es/world-report/2014/essays/122118