Autor: Teresa Da Cunha Lopes
Título: Del "Trust" como principio general de la Intimidad y Privacidad en Internet

(Nota : Texto presentado en el cuadro del Seminario Información y Nuevas Tecnologías )
Resumen: La sociedad del futuro (un futuro que ya es presente) será una sociedad del conocimiento basada en redes cuyo centro será Internet. Ahora bien, esta sociedad emergente carece, de momento, de un nuevo “contrato”, en base a principios garantistas. Por un lado, necesitamos de una Internet rápida para que la economía crezca y genere puestos de trabajo. Necesitamos de una red que se desarrolle de forma a promover las diferentes formas de participación política. Necesitamos de una infraestructura de soporte de la red que garantice un acceso universal, elevado a la categoría de derecho fundamental. Sin embargo, también tenemos que crear un” espacio de libertad, seguridad y justicia” que no puede ser, únicamente a la escala nacional, pero sí mundial, a través de los organismos internacionales como la ONU. Un espacio cuyos estándares mínimos no pueden ser inferiores a las protecciones ya vigentes en el cuadro de la Unión Europea, establecidas por el Protocolo de Estocolmo y cuyo principio básico es el concepto jurídico de “trust”.
Palabras-Clave: Trust, Derecho a la Intimidad, Sociedad de la Información, Conocimiento, TIC’s, habeas data
Introducción
La intimidad no sería posible sin la privacidad. Privacidad significa que el individuo puede elegir a quien quiere revelar los detalles de su vida, de sus pensamientos, de sus afectos, opciones, tristezas y logros.
Independientemente del tipo de información compartida, del grado de apertura de nuestro espacio, existe siempre una decisión. Decisión que el individuo hace en base al principio de la autonomía del sujeto. Decisión que no puede ni debe ser tomada por un estado, ni por un tercero, violando esa autonomía de la cual el individuo es titular y para cuya defensa deberá tener instrumentos, la “actio”, el habeas data informativo.
La decisión de “confiar en el otro” es un acto eminentemente personal que es una variable intrínseca de la construcción de lo social, que engendra confianza - “trust”, en el sentido que le he dado por el common law, como principio general del derecho-, de manera que va a ser más probable que me manifestaré a los que se revelan a mí. La escalada, la revelación mutua es el proceso a través del cual las amistades, los lazos entre los diversos integrantes de la familia y otras intimidades a menudo crecen. “Trust” define y es una de las formas de creación del grupo -familia, amigos, otros- y, por ende, de las esferas de producción de redes, como se suele decir en el siglo XXI.. “Trust” es, entonces, el principio general de la arquitectura de la Intimidad como derecho fundamental.
I. Los campos en que se manifiesta el “Trust”
Lo que es cierto de las personas es de suponer cierto de los estados. Las reglas básicas de la confianza y los canales seguros de comunicación crean un ambiente propicio para las complejas relaciones con el otro -con el “hostile”, que los romanos sabían que puede ser al mismo tiempo el adversario , el huésped o el que recibe -un reconocimiento cuya topografía está señalada por las costumbres sociales, por los mores , por la traditio , por las reglas consuetudinarias del derecho internacional -creando la cercanía que a su vez se traduce en la confianza (trust) entre los miembros de un mismo grupo étnico, entre aquellos que comparten la misma religión (ej. la “umma” en el Islam ), y la intimidad entre aliado- en los principios fundamentales establecidos en los tratados, convenios, cartas y otros instrumentos del jurídicos.
Vemos, así, históricamente, cómo esta intimidad interestatal ha tenido y tiene profundas repercusiones políticas, económicas y jurídicas. Desde la confederación de Delfos, pasando por los tres grupos delimitados jurídicamente por el Ius latinum, o revisando la conformación del sistema de castas hasta las modernas alianzas geopolíticas y de seguridad al interior de la OTAN o del desaparecido Pacto de Varsovia, la base jurídica que ha fundamentado su existencia se apoya sobre niveles de confianza aceptables y diversos. Confianza que facilita la diplomacia y por lo tanto tiene el potencial de evitar el hard power.
Sin embargo, afirmaciones como las de Steven Aftergood de FAS: “Si Wikileaks eran … contra la guerra, deberían salvaguardar, no interrumpir, la conducción de las comunicaciones diplomáticas”, hay que tomarlas con un distanciamiento crítico.
Con efecto, existe una gran diferencia entre la salvaguardia de las comunicaciones interpersonales / estatales y una voluntad deliberada de ocultar las decisiones políticas y por ende no respetar dos de los principios básicos de la gobernanza democrática: transparencia y rendición de cuentas. La salvaguardia de las comunicaciones interpersonales / estatales es necesaria para la diplomacia efectiva, pero ocultar las decisiones políticas es potencialmente destructivo para la democracia.
En el caso Wikileaks, los cables revelan tanto las confidencias como el proceso por el cual se llega a las decisiones políticas. Todo el mundo sabe que incluso los diplomáticos “oficiales” deben mantener sus ojos y oídos abiertos, pero las comunicaciones filtradas revelan las instrucciones del Departamento de Estado para que los diplomáticos identifiquen detalles específicos, inclusive personales, acerca de sus homólogos en el extranjero.
Conversaciones y contraseñas personales por igual pueden trabajarse y descargar, convirtiendo el material recabado en las reuniones interpersonales íntimas en una colección de datos utilitarios que pueden ser usados como arma. Mezclar la diplomacia con la recopilación de inteligencia puede ser una decisión política aparentemente “sensata”, pero que en la realidad es deficiente, en la medida en que mina la confianza requerida para la intimidad, o sea para la cercanía necesaria a la confianza (trust).
Algunas de las lecciones retiradas del caso Wikileaks deberían ser aplicadas a las relaciones entre los proveedores de servicios en Internet – sean metabuscadores o redes sociales – y los usuarios, que finalmente son clientes / consumidores de los servicios en red. En primer lugar, debe haber un espacio para la confianza entre las empresas y el consumidor. Por confianza del consumidor, entiendo la existencia de la seguridad de la posibilidad de control, en todo momento, de lo que quiero revelar, cómo lo quiero revelar y cómo lo quiero borrar, al momento de confiar a un negocio, a una empresa quién eres y qué es lo que quieres. En este aspecto no creo que exista una fundamental diferencia entre las comunicaciones personales, las comunicaciones diplomáticas y las comunicaciones entre consumidores y proveedores.
En segundo lugar, es posible y, a menudo, deseable separar funciones, tales como la diplomacia y las ventas, de la actividad subrepticia de recopilación de información, o sea de la actividad de inteligencia. Al igual que con los diplomáticos, las empresas no ganan la confianza del consumidor/usuario mediante el uso de cada interacción para la producción de perfiles, y mucho menos al almacenar esa información en una base de datos que pueden, lo hacen, usar para otros fines que los previstos en el contrato, a menudo con objetivos de comercialización de datos de los cuales las empresas no son titulares y sobre los cuales la propiedad no existe.
II. Sociedad del Conocimiento, Derechos Fundamentales y Seguridad
Así que, si bien es cierto de que la sociedad del futuro (un futuro que ya es presente) será una sociedad del conocimiento basada en redes cuyo centro será Internet, también es cierto que esta sociedad emergente carece, de momento, de un nuevo “contrato”, en base a principios garantistas. Por un lado, necesitamos de una Internet rápida para que la economía crezca y genere puestos de trabajo. Necesitamos de una red que se desarrolle de forma a promover las diferentes formas de participación política. Necesitamos de una infraestructura de soporte de la red que garantice un acceso universal, elevado a la categoría de derecho fundamental.
Sin embargo, como usuarios tenemos que estar vigilantes y seguros de estar protegidos cuando nos conectamos a la red, cuando interactuamos socialmente en línea, cuando realizamos transacciones y contratos y, sobre todo cuando usamos la red para las nuevas formas de participación política y de expresión de ideas, preferencias y opciones ideológicas, religiosas u otras. O sea, no debemos ni aceptar ni permitir que se adopten tecnologías en las cuales no podremos confiar porque no podremos, como usuarios controlar nuestros derechos ARCO y nuestro derecho al olvido a partir de herramientas incluidas en el software y/o hardware, reforzadas por instrumentos jurídicos como el habeas data.
Pero sí, no debemos permitir que la era digital, se transforme a la escala local, nacional y global, en el “grande hermano” orwelliano, tampoco debemos permitir que el ciberespacio sea un “salvaje oeste cibernético”.
En este sentido, hablar de seguridad en la era digital debe ser siempre entendido, en primer lugar, como la seguridad desde la óptica del individuo, del usuario y del ciudadano. No desde el Estado, no desde el principio de la autoridad y, muchos menos de aparatos represores. Implementar los instrumentos necesarios para garantizar este principio del “trust” debe ser una obligación de los estados ponderada con la obligación de asegurar la seguridad física de los individuos y la certidumbre jurídica de los actos. Pero, asegurar la seguridad nunca debe ser una función que se transforme en una panoplia de métodos de coerción y de control político de los ciudadanos (la …cuadratura del círculo). O sea, el estado no puede estar ausente ni abdicar de sus funciones de garante de la seguridad de los usuarios (ciudadanos y no ciudadanos) en la red y en la era del Big Data pero, al mismo tiempo, en virtud del carácter deslocalizado de la red y de las características de la Telepolis, tiene que transferir sus funciones de garante del ejercicio de los derechos fundamentales a un ámbito transnacional que deberá ser, tal como en el caso y, por analogía, con el campo de la protección de los derechos fundamentales, regional y mundial.
Reforzar la seguridad en la era digital, significa entonces:
a) afrontar en paralelo las amenazas a nuestros derechos fundamentales a la protección de datos y a la intimidad,
b) encontrar un equilibrio entre la libertad de información y el derecho al olvido,
c)combatir la ciberdelincuencia y proporcionar al estado las herramientas para garantizar la seguridad y protección de los usuarios en línea.
Las tareas del Estado, enfatizo, son en estos nuevos ambientes digitales y separados de la “phusis”,difícilmente ejercidas de forma unilateral, ya que Internet por su carácter deslocalizado y por el flujo transfronterizo de datos, obligará a crear normativas globalizadas e instancias internacionales y/o regionales para su aplicación.
Es entonces necesario y urgente, analizar los nuevos contextos tecnológicos, prevenir los riesgos y crear herramientas específicas que permitan el ejercicio de los derechos fundamentales en dos vertientes:
a) en la vertiente tecnológica, aplicando el principio de la “privacidad a través del diseño”, que significa que la protección de datos y de la intimidad debe ser contemplada y estar incluida en todo el ciclo de vida de tecnologías, desde la primera fase de diseño, hasta su despliegue, utilización y eliminación;
b) en la vertiente jurídica, ampliando el habeas data para incluir (como ya lo referencié al inicio de este artículo) al derecho al olvido como un principio inherente al control sobre la información personal en red.
Así siendo, tenemos que exigir que se cumpla con las obligaciones de notificar las violaciones de seguridad de datos, (tanto por parte de las entidades gubernamentales y sujetos obligados, como por las entidades privadas), así como reforzar las aplicaciones que nos permitan el anonimato en red, bloquear el uso de información personal por terceros y las aplicaciones anti-spam.
Para que esta protección sea efectiva debe tener dos componentes: una “normalización”, una convergencia del marco jurídico y estructuras de aplicación rápida de los elementos de este marco jurídico “convergente” (y globalizado). Sólo así, se podrán desarrollar acciones efectivas contra la ciberdelincuencia, las redes de pornografía infantil en red, el secuestro virtual, el ciber acoso, la piratería y el fraude, la usurpación de identidad y las violaciones a la intimidad y a la protección de datos personales.
Para tal, es necesario:
1) crear un” espacio de libertad, seguridad y justicia” que no puede ser, únicamente a la escala nacional, pero sí universal, a través de los organismos internacionales como la ONU. Un espacio cuyos estándares mínimos no pueden ser inferiores a las protecciones ya vigentes en el cuadro de la Unión Europea, establecidas por el Protocolo de Estocolmo;
2) respetar el principio de reconocimiento de sentencias internas en otras jurisdicciones, bajo los lineamientos ya existentes de la Convención sobre el Reconocimiento y la Ejecución de las Sentencias Arbitrales Extranjeras (Nueva York, 1958).
Reflexiones Finales
El” trust” es entonces, también, una condición mínima para la seguridad en la red, porque es un principio básico del funcionamiento de las instituciones jurídicas, en general, y el principio del cual emerge en el cuadro de la tradición del Common Law, el concepto de un derecho fundamental a la intimidad, enunciado, por la primera vez, en el artículo de Warren and Brandeis. Además, es un requisito indispensable de la libertad en la red. Ahora bien, aún que parezca redundante, no me cohibiré al enfatizar que no puede existir libertad (y libertades) en la red, sin seguridad.
Si bien, todos comulgamos de los objetivos compartidos de favorecer la innovación, el crecimiento económico y el progreso social, la calidad de vida a partir de la difusión e implementación en todos los niveles de la sociedad de las tecnologías de la información, también debemos tener muy claro que la seguridad en línea es una responsabilidad compartida entre los ciudadanos, los estados y las empresas.
Pero que el paradigma vigente tiene que ser siempre la protección de los derechos fundamentales y de las libertades. Pero, también, y esta es la premisa básica de esta tesis, debemos crear todos los instrumentos constitucionales e internacionales que impidan la emergencia de una sociedad orwelliana (“big brother”) al mismo tiempo que debemos evitar caer en una situación que, tal como lo referimos con anterioridad, tendería para la implementación de un “salvaje oeste cibernético”.
Bibliografía Básica
Abogado general UE (2013), opinio iuris del 25 de junio del 2013 consultado en la dirección http://curia.europa.eu/juris/document/document.jsf?text=&docid=138782&pageIndex=0&doclang =es&mode=req&dir=&occ=first&part=1&cid=991239
Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos
Geraldes Da Cunha Lopes, T. M. (2010), “La Protección de Datos Personales en México”, Facultad de Derecho y Ciencias Sociales/CIJUS
Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Nueva Ley publicada en el Diario Oficial de la Federación el 5 de julio de 2010
Manyika, James, et al. (2011) Big data: The next frontier for innovation, competition, and productivity.
Mayer-Schönberger, Viktor; Cukier, Kenneth (2013). Big data: A revolution that will transform how we live, work, and think. Houghton Mifflin Harcourt.
Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016 relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos)
Rysdall, R. (1992). “Protección de Datos y el Convenio Europeo de los Derechos Humanos. Discurso de apertura de la XIII Conferencia de Comisarios de Protección de Datos”, en Novática.
Sentencia Del Tribunal De Justicia De La UE Caso 131/12 (2014) consultado enhttp://ep00.epimg.net/descargables/2014/05/13/5ba6db7a62470eb16ac8feb397cf936d.pdf
Voss, G. W.; Castets -Renard, C. (2016). Proposal for an international taxonomy on the various forms of the “right to be forgotten”: a study on the convergence of norms, in 14 Colo. Tech. L. J. 281-344
*Teresa Da Cunha Lopes es Profesora- Investigadora de la UMSNH, S.N.I. Nivel I, Líneas de Investigación: Derecho Comparado y Derecho, Información y Nuevas Tecnologías