Introducción
La Agenda de Túnez del 18 de noviembre, 2005 declara:
"Hacemos un llamado a todos los constituyentes para asegurar el respeto a la privacidad y la protección de
información y datos personales, como sea, a través de la adopción de legislación, la implementación de marcos de
colaboración, buenas prácticas y medidas de auto-regulación y tecnológicas por el comercio y los usuarios.?
La referencia a un ?derecho a la privacidad? no aparece como tal en el lenguaje del Compromiso de Túnez.
En cambio, la necesidad para seguridad está subrayada en todo el texto. El problema es que se ve la seguridad como
más importante que algo que es un derecho ? el derecho a la privacidad ? aunque la seguridad no es un derecho sino
solamente un valor, a diferencia de la privacidad, que es un derecho fundamental consagrado en varios instrumentos
internacionales de derechos humanos, incluyendo la Declaración Universal de Derechos Humanos de las Naciones
Unidas.
Ya que el lenguaje del Compromiso y Agenda de Túnez no contiene fraseología fuerte sobre la necesidad de cumplir
con el derecho de expresión (de discurso) y el derecho a la privacidad, existe el riesgo que gobiernos autoritarios
y no-democráticos alrededor del mundo pudieran utilizar este lenguaje débil para justificar muchas de sus acciones
políticas en el nombre de la seguridad, sin respetar los derechos de privacidad de los ciudadanos.
Durante los últimos ocho años, EPIC ha publicado un reporte anual sobre los acontecimientos en el campo de la
privacidad en más de 70 países alrededor del mundo, Privacidad y los Derechos Humanos. Mencionaré algunos
de los puntos más importantes en el campo de la privacidad durante los últimos 2 años.
1. Acontecimientos recientes más importantes en la privacidad en el mundo
- En todos los países las leyes anti-terrorismo tienden a sobresalir de sus propósitos originales, y a menudo son
desproporcionados a sus objetivos. Concepto de ?function creep? o ?desarrollo progresivo de la
function?.
- Ej.: Vigilancia por video.
- Ej.: Nuevas medidas de identificación y autenticación; ej., Cédula de Identidad nacional.
- Más poderes para gobiernos y entidades policiales sin mecanismos de contrapeso de supervisón o
vigilancia.
- La minación de datos es utilizado por los gobiernos en más casos. Resultado: peligro de vigilancia por
pesquisa. El principio de inocencia se invierte.
- La vigilancia gubernamental empieza con un control de las minorías, y luego expande para incluir la
población entera.
- Ej.: VISITA-EEUU (huellas digitales); Cédulas de Identidad.
- Los Gobiernos utilizan el foro de las organizaciones internacionales para evadir el debate democrático cuando
intentan obligar a sus propios parlamentos a adoptar medidas que les costaría pasar si se debatiera
nacionalmente.
- Ej.: pasaportes RFID; Council of Europe Cybercrime Convention (Convención sobre Cybercrimen del Consejo de
Europa).
2. Debates importantes en el campo de privacidad en el mundo
- El valor de la seguridad nacional gana sobre el derecho fundamental de privacidad y la auto-determinación.
¿Cómo es posible proteger la privacidad mientras se aumenta la seguridad y se pelea contra el terrorismo? ¿Qué
tan lejos irá una sociedad para lograr el ideal de seguridad total? ¿Cuándo es que el objetivo de seguridad se pasa
de los límites?
La Agenda de Túnez para la Sociedad de la Información recomienda que una cultura mundial de cyber-seguridad sea
desarrollada, la cual ?requiere acción nacional y un aumento en la cooperación internacional para fortalecer la
seguridad mientras mejora la protección de la información, privacidad y datos personales.? Es sobre este debate
que muchos gobiernos han enfocado su atención durante los últimos 5 años. No obstante, esto no puede hacerse sin
tomar en cuenta las inquietudes de todos los constituyentes y considerando si la seguridad absoluta probablemente
tendrá un efecto muy negativo sobre las expectativas de las personas respeto a la privacidad y la libertad de
expresión (discurso).
- Colaboración entre entidades privadas y públicas. Entidades policiales delegan sus obligaciones de
vigilancia a entidades del sector privado. La falta de marcos de privacidad fuertes para regular el flujo de
datos personales entre el sector privado y el sector público.
- Ej.: Caso ChoicePoint;
- Debate sobre la retención de datos en Europa: colaboración entre ISPs y compañías de telefonía y el gobierno;
- DOJ -> MSN, AOL y Yahoo.
- El próximo ?Hermano Menor?: ¿Google?
- Temas de inquietud de la privacidad de los consumidores: Flujo de datos cruzando las fronteras y delegación
de procesamiento de datos a países del tercer mundo. ¿Cómo conciliar la necesidad para procesamiento de datos
cruzando fronteras y la protección de los intereses de privacidad de los sujetos de los datos?
- El procesamiento de datos puede ser utilizado como una herramienta de discriminación, especialmente
entre países en vías de desarrollo y países ricos y los ricos y los pobres.
3. ¿Cuál debería ser el enfoque de las discusiones en el Foro de Gobernabilidad del Internet el próximo
otoño?
En la Agenda de Túnez, se reconoce la necesidad para organizar un foro para un diálogo de políticas multipartidista
y para la participación en decisiones de políticas públicas de todos los constituyentes, no solamente los
gobiernos. El objetivo de este foro es fomentar el desarrollo y sustentabilidad del Internet.
- El alcance de la ?gobernabilidad del Internet? incluye el establecimiento de las reglas de privacidad.
"La gobernabilidad del Internet ?se define como ?el desarrollo y aplicación de principios, normativas, reglas,
procedimientos de toma de decisión y programas que forman la evolución y uso del Internet por gobiernos, el sector
privado y la sociedad civil, en sus roles respectivos?.
La sociedad civil tiene un rol importante en el debate sobre la gobernabilidad del Internet, incluyendo sobre el
tema de políticas públicas de la privacidad. Es necesario trabajar con organizaciones inter-gubernamentales e
internacionales (OECD, APED, ?), y se necesita una estrategia multipartidista y colaboración internacional.
- El IGF ofrecerá una oportunidad para todos los constituyentes (incluyendo a la sociedad civil) para
identificar y desarrollar estrategias, mecanismos y procesos de implementación para resultados de la CMSI a los
niveles internacionales, regionales y locales. El IGF debe involucrar a todos los constituyentes del
Internet?>buena oportunidad para que se involucre a la sociedad civil.
- La promoción de las TICs y el desarrollo tecnológico nacional dependen en parte de marcos de protección de
datos fuertes. Ejemplo de economías emergentes como la India, Singapore, China, que han comprendido la
importancia de lograr un marco de protección de datos.
- El desarrollo e implementación de aplicaciones de e-gobierno se promueve en la Agenda de Túnez como una manera
de construir una Sociedad de la Información que apoya el acceso a la información y servicios gubernamentales para
el pueblo. Aplicaciones de e-Gobierno no pueden existir sin protecciones de privacidad fuertes.
- La Sociedad Civil puede tener un papel al nivel nacional para sugerir estrategias electrónicas y políticas
sobre la Sociedad de la Información a sus gobiernos que incluyen la protección de los derechos de privacidad de
los individuos y los consumidores
- Leyes de protección de datos alientan el e-comercio y promuevan la confianza del consumidor. Existe la
necesidad de promulgar leyes para la protección de la privacidad y los datos cuando se crean los marcos legales y
reguladores de los países en vías de desarrollo y los países que no tienen tales marcos de protección de la
privacidad y los datos. El éxito de aprovechar el potencial de las TICs y su desarrollo se relaciona a leyes de
protección de la privacidad y los datos fuertes.
- Se enfatiza la seguridad en toda la Agenda de Túnez. Existe la necesidad de desarrollar la seguridad del
Internet en cumplimiento con el derecho a la privacidad y la libertad de expresión (discurso), como se protege
en la Declaración Universal de Derechos Humanos.
- Necesidad de implementar protecciones de privacidad al nivel de, y dentro de las TICs mismas, en vez de
adoptar leyes de privacidad que aplicarían a TICs que no han sido creadas y desarrolladas tomando en cuenta el tema
de la privacidad. En este sentido, los Estudios de Impacto sobre la Privacidad son útiles.
- Ej. de PET (tecnologías que fortalecen la privacidad): un programa de Internet que incorpora protecciones de la
privacidad, como una característica que automáticamente rechaza los ?cookies? y permite ?opt in? (opción a recibir)
para el usuario.