SlideShare una empresa de Scribd logo
1 de 31
activismo
Cifrado y derechos
humanos:
una perspectiva regional
5 de mayo de 2020
Cifrado y derechos humanos
en América Latina
1. La relación entre cifrado y DD. HH.
2. El contexto regulatorio en América
Latina
3. Incidencia para proteger el cifrado
1
cifrado y
derechos humanos
la importancia del cifrado
• protección contra la exposición
• seguridad en uso de herramientas digitales
• perspectivas de comunidades de intereses
específicos: comunidades vulnerables,
periodistas, infancia
a los distintos fines
protegidos por el cifrado
subyacen derechos
fundamentales
Informe del Relator Especial sobre la promoción y protección del
derecho a la libertad de opinión y de expresión, David Kaye, 22
de mayo de 2015
El cifrado y el anonimato, y los conceptos de seguridad
subyacentes, proporcionan la privacidad y seguridad
necesarias para el ejercicio del derecho a la libertad
de opinión y de expresión en la era digital. Dicha
seguridad puede ser esencial para el ejercicio de otros
derechos, incluidos los derechos económicos, el
derecho a la vida privada, a un juicio con las debidas
garantías, a la libertad de reunión y de asociación
pacíficas, y el derecho a la vida y a la integridad física.
Resolución aprobada por el Consejo de Derechos Humanos el
23 de marzo de 2017, res. 34/7:
El derecho a la privacidad en la era digital
Preámbulo:
Poniendo de relieve que, en la era digital, las soluciones
técnicas que aseguren y protejan la confidencialidad de
las comunicaciones digitales, incluidas las medidas de
cifrado y anonimato, pueden ser importantes para
garantizar el disfrute de los derechos humanos, en
particular los derechos a la privacidad, la libertad de
expresión y la libertad de reunión y asociación pacíficas
cifrado es esencial para la
protección de derechos humanos
• privacidad
• libertad de expresión
• libertad de pensamiento, conciencia y religión
• libertad de reunión pacífica
• vida e integridad física
• derechos económicos, sociales y culturales
¿restricciones al cifrado?
• cualquier restricción al cifrado debe cumplir
con requisitos propios de restricción de
derechos fundamentales
• limitación estricta
• principios de legalidad, necesidad,
proporcionalidad y legitimidad del objetivo
es ejercicio de
derechos
es garantía de
derechos
2
contexto regulatorio
latinoamericano
contexto latinoamericano
• protección de derechos fundamentales
subyacentes, a nivel constitucional y legal
• sin protección explícita del cifrado,
ni requerimientos de seguridad
• pero con mención a integridad y secreto de
comunicaciones
contexto latinoamericano
• Permiso previo
• Cuba: Resolución Nº 128/2011 (Reglamento para
las redes privadas de datos), Art. 19.5).
• Prohibición (poco claro)
• Colombia: Art. 102 de la Ley 418 (1997) prohíbe
el envío de mensajes cifrados en dispositivos que
usan espectro electromagnético (¿incluido
internet?).
contexto latinoamericano
• Obligación de asistir a autoridades y descifrar
• El Salvador: Ley de Telecomunicaciones,
Art. 42-D (Encriptación).
• Ecuador. Ley Orgánica de
Telecomunicación, Art. 77 (Interceptaciones).
• Brasil: bloqueo de WhatsApp por no entrega
de información
contexto latinoamericano
• narrativas y prácticas contrarias a seguridad
• vulneración de seguridad de equipos para eludir cifrado
(Hacking Team, NSO Group)
• Brasil: bloqueo de WhatsApp por no entrega de
información 3 veces
• Chile: “Operación Huracán” y falsa narrativa
• Chile: proyecto de ley con agravante por uso de cifrado
3
incidencia para
promover y
proteger el
cifrado
incidencia y cifrado
A. instancias de incidencia
B. narrativas
instancias de incidencia
• internacional
• Consejo de Derechos Humanos de la ONU
• resoluciones
• relatorías especiales
• Comité de Derechos Humanos de la ONU
• comentarios generales que interpretan PIDCP
• Primera Comisión de la AG de la ONU (Desarme y
Seguridad Internacional)
instancias de incidencia
• internacional
• Sistema interamericano de derechos humanos
• CIDH y relatorías especiales
• diplomacia económica y comercial
• reuniones de países (G20, G7)
• tratados de libre comercio
instancias de incidencia
• nacional:
• regulación, como…
• agendas digitales y políticas de ciberseguridad
• protección de datos personales
• regulación de ciberdelitos
• investigación criminal y de inteligencia
• casos judiciales y eventos de interés
narrativas sobre cifrado
• audiencias distintas
• prioridades para comunidades diversas
• intereses estatales
• voces autorizadas
narrativas sobre cifrado
• enfoque negativo: riesgos de inseguridad de información
• cualquier puerta trasera da más herramientas no solo
al Estado sino a quien delinque
• gobiernos no son buenos guardando secretos
• si no se puede confiar en el cifrado, no se puede
confiar en el servicio
• en lugar de hacer más débil el cifrado, debemos trabajar
en resolver los problemas de origen en la investigación
narrativas sobre cifrado
• enfoque positivo: promoción del cifrado es promoción
de seguridad, libertad y privacidad
• mensajes: adaptados por audiencia y situación
• utilización habitual: ejemplo y capacitación
• ejemplos directos: comunidades y personas
afectadas
• promoción directa de regulación favorable o
protectora
es ejercicio de
derechos
es garantía de
derechos
el uso de cifrado
es un derecho
gracias
CC:BY-SA 4.0
J. Carlos Lara G.
jc@derechosdigitales.org

Más contenido relacionado

Similar a Cifrado y derechos humanos: una perspectiva regional

Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionProyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Rey Morgan
 
foro_virtual_CJI_principios_actualizados_privacidad_proteccion_datos_personal...
foro_virtual_CJI_principios_actualizados_privacidad_proteccion_datos_personal...foro_virtual_CJI_principios_actualizados_privacidad_proteccion_datos_personal...
foro_virtual_CJI_principios_actualizados_privacidad_proteccion_datos_personal...
vicenteanton3
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
vjgaby
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
donas_11_21
 

Similar a Cifrado y derechos humanos: una perspectiva regional (20)

La cuarta ola de derechos humanos: los derechos digitales. Especial mención a...
La cuarta ola de derechos humanos: los derechos digitales. Especial mención a...La cuarta ola de derechos humanos: los derechos digitales. Especial mención a...
La cuarta ola de derechos humanos: los derechos digitales. Especial mención a...
 
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
 
Charla OPEN ZEMOS
Charla OPEN ZEMOSCharla OPEN ZEMOS
Charla OPEN ZEMOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionProyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
 
PPT 02 pptx Constitucion y Dercho Humanos sesión 2
PPT 02 pptx Constitucion y Dercho Humanos sesión 2PPT 02 pptx Constitucion y Dercho Humanos sesión 2
PPT 02 pptx Constitucion y Dercho Humanos sesión 2
 
foro_virtual_CJI_principios_actualizados_privacidad_proteccion_datos_personal...
foro_virtual_CJI_principios_actualizados_privacidad_proteccion_datos_personal...foro_virtual_CJI_principios_actualizados_privacidad_proteccion_datos_personal...
foro_virtual_CJI_principios_actualizados_privacidad_proteccion_datos_personal...
 
Exp. mtro. david fernandez tj
Exp. mtro. david fernandez tjExp. mtro. david fernandez tj
Exp. mtro. david fernandez tj
 
Protección de Datos en Psicología Clínica
Protección de Datos en Psicología ClínicaProtección de Datos en Psicología Clínica
Protección de Datos en Psicología Clínica
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Presentación Sra. Presidenta TEDx2011
Presentación Sra. Presidenta TEDx2011 Presentación Sra. Presidenta TEDx2011
Presentación Sra. Presidenta TEDx2011
 
Informàtica jurìdica Linda
Informàtica jurìdica LindaInformàtica jurìdica Linda
Informàtica jurìdica Linda
 
Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...
Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...
Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...
 
Los datos personales
Los datos personalesLos datos personales
Los datos personales
 
Datos personales
Datos personalesDatos personales
Datos personales
 
Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
La Protección de los Datos Personales
La Protección de los Datos PersonalesLa Protección de los Datos Personales
La Protección de los Datos Personales
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
 
Gestión y protección de la información
Gestión y protección de la informaciónGestión y protección de la información
Gestión y protección de la información
 

Último

UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORROUNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
Gilramirezccoyllo
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
yovana687952
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdfSESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
ANALLELYALEXANDRALOZ
 

Último (20)

Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORROUNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdfSESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
S05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributarioS05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributario
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependiente
 
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdfU4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
 

Cifrado y derechos humanos: una perspectiva regional

  • 2. Cifrado y derechos humanos: una perspectiva regional 5 de mayo de 2020
  • 3. Cifrado y derechos humanos en América Latina 1. La relación entre cifrado y DD. HH. 2. El contexto regulatorio en América Latina 3. Incidencia para proteger el cifrado
  • 4. 1
  • 6. la importancia del cifrado • protección contra la exposición • seguridad en uso de herramientas digitales • perspectivas de comunidades de intereses específicos: comunidades vulnerables, periodistas, infancia
  • 7. a los distintos fines protegidos por el cifrado subyacen derechos fundamentales
  • 8. Informe del Relator Especial sobre la promoción y protección del derecho a la libertad de opinión y de expresión, David Kaye, 22 de mayo de 2015 El cifrado y el anonimato, y los conceptos de seguridad subyacentes, proporcionan la privacidad y seguridad necesarias para el ejercicio del derecho a la libertad de opinión y de expresión en la era digital. Dicha seguridad puede ser esencial para el ejercicio de otros derechos, incluidos los derechos económicos, el derecho a la vida privada, a un juicio con las debidas garantías, a la libertad de reunión y de asociación pacíficas, y el derecho a la vida y a la integridad física.
  • 9. Resolución aprobada por el Consejo de Derechos Humanos el 23 de marzo de 2017, res. 34/7: El derecho a la privacidad en la era digital Preámbulo: Poniendo de relieve que, en la era digital, las soluciones técnicas que aseguren y protejan la confidencialidad de las comunicaciones digitales, incluidas las medidas de cifrado y anonimato, pueden ser importantes para garantizar el disfrute de los derechos humanos, en particular los derechos a la privacidad, la libertad de expresión y la libertad de reunión y asociación pacíficas
  • 10. cifrado es esencial para la protección de derechos humanos • privacidad • libertad de expresión • libertad de pensamiento, conciencia y religión • libertad de reunión pacífica • vida e integridad física • derechos económicos, sociales y culturales
  • 11. ¿restricciones al cifrado? • cualquier restricción al cifrado debe cumplir con requisitos propios de restricción de derechos fundamentales • limitación estricta • principios de legalidad, necesidad, proporcionalidad y legitimidad del objetivo
  • 12. es ejercicio de derechos es garantía de derechos
  • 13. 2
  • 15. contexto latinoamericano • protección de derechos fundamentales subyacentes, a nivel constitucional y legal • sin protección explícita del cifrado, ni requerimientos de seguridad • pero con mención a integridad y secreto de comunicaciones
  • 16. contexto latinoamericano • Permiso previo • Cuba: Resolución Nº 128/2011 (Reglamento para las redes privadas de datos), Art. 19.5). • Prohibición (poco claro) • Colombia: Art. 102 de la Ley 418 (1997) prohíbe el envío de mensajes cifrados en dispositivos que usan espectro electromagnético (¿incluido internet?).
  • 17. contexto latinoamericano • Obligación de asistir a autoridades y descifrar • El Salvador: Ley de Telecomunicaciones, Art. 42-D (Encriptación). • Ecuador. Ley Orgánica de Telecomunicación, Art. 77 (Interceptaciones). • Brasil: bloqueo de WhatsApp por no entrega de información
  • 18. contexto latinoamericano • narrativas y prácticas contrarias a seguridad • vulneración de seguridad de equipos para eludir cifrado (Hacking Team, NSO Group) • Brasil: bloqueo de WhatsApp por no entrega de información 3 veces • Chile: “Operación Huracán” y falsa narrativa • Chile: proyecto de ley con agravante por uso de cifrado
  • 19. 3
  • 21. incidencia y cifrado A. instancias de incidencia B. narrativas
  • 22. instancias de incidencia • internacional • Consejo de Derechos Humanos de la ONU • resoluciones • relatorías especiales • Comité de Derechos Humanos de la ONU • comentarios generales que interpretan PIDCP • Primera Comisión de la AG de la ONU (Desarme y Seguridad Internacional)
  • 23. instancias de incidencia • internacional • Sistema interamericano de derechos humanos • CIDH y relatorías especiales • diplomacia económica y comercial • reuniones de países (G20, G7) • tratados de libre comercio
  • 24. instancias de incidencia • nacional: • regulación, como… • agendas digitales y políticas de ciberseguridad • protección de datos personales • regulación de ciberdelitos • investigación criminal y de inteligencia • casos judiciales y eventos de interés
  • 25. narrativas sobre cifrado • audiencias distintas • prioridades para comunidades diversas • intereses estatales • voces autorizadas
  • 26. narrativas sobre cifrado • enfoque negativo: riesgos de inseguridad de información • cualquier puerta trasera da más herramientas no solo al Estado sino a quien delinque • gobiernos no son buenos guardando secretos • si no se puede confiar en el cifrado, no se puede confiar en el servicio • en lugar de hacer más débil el cifrado, debemos trabajar en resolver los problemas de origen en la investigación
  • 27. narrativas sobre cifrado • enfoque positivo: promoción del cifrado es promoción de seguridad, libertad y privacidad • mensajes: adaptados por audiencia y situación • utilización habitual: ejemplo y capacitación • ejemplos directos: comunidades y personas afectadas • promoción directa de regulación favorable o protectora
  • 28. es ejercicio de derechos es garantía de derechos
  • 29. el uso de cifrado es un derecho
  • 31. CC:BY-SA 4.0 J. Carlos Lara G. jc@derechosdigitales.org

Notas del editor

  1. por qué al hablar de cifrado estamos hablando también de la protección de derechos humanos, cómo la regulación ha sido insuficiente en esta materia, pero la práctica ha sido mayormente negativa circunstancias y oportunidades que sirven para la construcción de los mensajes de protección al cifrado por distintas vías
  2. breve resumen de explicaciones hechas en videos de ISOC sobre cifrado punto 3: comunidades de interés ejemplos de ISOC: Comunidad LGBTIQ+, Periodistas, Niños y padres podemos agregar: activistas, defensores de derechos humanos, personas que manejan información sensible (grupos de apoyo para violencia de género), etcétera
  3. (y más adelante, el Consejo) Resuelve: - 9. Alienta a las empresas a que busquen soluciones técnicas que aseguren y protejan la confidencialidad de las comunicaciones digitales, que pueden comprender medidas de cifrado y anonimato, y exhorta a los Estados a que no interfieran en el uso de esas soluciones técnicas y que toda restricción al respecto esté en conformidad con las obligaciones de los Estados en virtud del derecho internacional de los derechos humanos;
  4. (breve explicación) Pacto Internacional de Derechos Civiles y Políticos Convención Americana sobre Derechos Humanos constituciones nacionales
  5. esta restricción hipotética, respetuosa de las obligaciones de derechos humanos, hoy no es técnicamente posible (referencia a videos)
  6. el uso de cifrado…
  7. - garantía de inviolabilidad de comunicaciones aplica a info cifrada en tránsito - actualmente, debemos entender que también a info cifrada en reposo (interpretación progresiva, ejemplo de teléfonos)
  8. Cuba: Resolución Nº 128/2011 (Reglamento para las redes privadas de datos), Art. 19.5) “Para la utilización de cualquier tipo de aplicación o servicio soportado por una red privada que implique el encriptamiento de la información a transmitir, es requisito tramitar su aprobación, de conformidad con la legislación vigente”. demás ejemplos son en ámbito de telecomunicaciones, no necesariamente pensado para OTT Colombia: ley 418 era dentro de contexto del conflicto interno, ley que se renueva cada cuatro años y por última vez en 2018. ¿Funciona fuera de ese contexto?
  9. - ejemplos son en ámbito de telecomunicaciones, no necesariamente pensado para OTT El Salvador: Ley de Telecomunicaciones, Art. 42-D. Encriptación. “Los operadores de redes comerciales de telecomunicaciones deberán descriptar o asegurar que las autoridades puedan descriptar, cualquier comunicación de un suscriptor o cliente, con el propósito de obtener información a que se refieren los dos Artículos anteriores, en los casos en que la encriptación haya sido proveída por el operador de servicio”. (quien cifra es quien tendría obligación de descifrar) El Salvador, Ley especial para la intervención de comunicaciones. Art. 21. Material no descodificado. Si el material grabado en el transcurso de la intervención no ha podido ser traducido o interpretado, total o parcialmente, por encriptación, protección por contraseñas u otra razón similar, el Centro de Intervención conservará el material hasta su traducción o interpretación. El fiscal indicará en detalle tal circunstancia al juez autorizante; entregándole la grabación íntegra de dicho material. Ecuador. Ley Orgánica de Telecomunicación, Art. 77. Interceptaciones. “Unicamente se podrán realizar interceptaciones cuando exista orden expresa de la o el Juez competente, en el marco de una investigación de un delito o por razones de seguridad pública y del Estado, de conformidad con lo que establece la ley y siguiendo el debido proceso. “En caso de interceptación legal, las y los prestadores de servicios deberán proveer toda la información requerida en la orden de interceptación, incluso los datos de carácter personal de los involucrados en la comunicación, así como la información técnica necesaria y los procedimientos para la descompresión, descifrado o decodificación en caso de que las comunicaciones objeto de la interceptación legal hayan estado sujetas a tales medidas de seguridad. Los contenidos de las comunicaciones y los datos personales que se obtengan como resultado de una orden de interceptación legal estarán sujetos a los protocolos y reglas de confidencialidad que establezca el ordenamiento jurídico vigente”. ¿son obligaciones técnicamente susceptibles de cumplimiento? VLTRA·POSSE·NEMO·OBLIGATVR
  10. agrego: acumulación/explotación de metadatos
  11. Consejo de Derechos Humanos de la ONU: resoluciones 44a sesión: panel sobre desafíos de tecnologías digitales 47a sesión: informe sobre desafíos de tecnologías digitales - Primera Comisión de la AG de la ONU (Desarme y Seguridad Internacional): actual negociación (GGE 2015 “integrity of supply chain”)
  12. Sistema interamericano de derechos humanos: audiencias temáticas, jurisprudencia, informes de relatorías especiales Tratados de libre comercio: Digital Economy Partnership Agreement - Agregar:¿acuerdos de cooperación en materia de investigación? (MLATs, Five Eyes)
  13. - mención verbal: ámbitos en que surgen discursos contra cifrado o a favor de puertas traseras - agregar: políticas sobre información de salud, en torno a pandemia
  14. (referencia a videos de ISOC)
  15. (haciendo eco de lo expresado en videos)
  16. (haciendo eco de lo expresado en videos)
  17. AGREGO: TAMBIÉN EL ANONIMATO (es otra conversación) la autenticación es una parte fundamental del intercambio seguro (referencia a explicación técnica) la seguridad personal depende también de poder reservar la identidad CIERRE no es solución alterar condiciones técnicas tampoco basta con dejar al mercado sino asegurar protección normativa