Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción
Desde fines de la década del 2010, diversos sucesos han puesto a la ci-
berseguridad vertiginosamente de moda: ataques de denegación de servicio
en Estonia, uso de ciberataques en Georgia, la consolidación en ciertos
países de la ciberdelincuencia organizada, fugas y filtraciones masivas de
información de empresas y Estados, uso de malware e interceptación de
comunicaciones digitales por parte de gobiernos para perseguir activistas,
entre muchos otros eventos. Todo ello amplificado por las revelaciones de
Edward Snowden sobre las actividades de vigilancia masiva de comuni-
caciones llevadas a cabo por las agencias de inteligencia de países como
Estados Unidos, Inglaterra, Nueva Zelandia, entre otros.
Estos sucesos vienen acompañados de una creciente sofisticación técnica en
los medios utilizados, desde modalidades de hacking social como el phishing
hasta el uso de amenazas avanzadas persistentes, con complejas aplicaciones
maliciosas, algunas programadas específicamente para sustraer información
1
Daniel Álvarez Valenzuela es abogado. Licenciado en Ciencias Jurídicas y Sociales y
diplomado en Derecho Informático por la Universidad de Chile. Actualmente, cursa sus
estudios de doctorado en la misma universidad. Es profesor de Privacidad y Tecnología
de la Facultad de Derecho de la Universidad de Chile en sus cursos de pregrado y
postgrado. Coordinador de Investigaciones del Centro de Estudios en Derecho Informático.
Fundador y editor general de la Revista Chilena de Derecho y Tecnología. Fundador de
la ONG Derechos Digitales. Su correo electrónico es dalvarez@uchile.cl
2
Francisco Vera Hott es abogado. Licenciado en Ciencias Jurídicas y Sociales por la
Universidad de Chile. Becario Fulbright y Thomas Buergenthal Scholar 2016-2017. Está
realizando sus estudios de postgrado en la George Washington University. Su correo
electrónico es francisco@verahott.com
37
Hacia una Internet libre de censura II
estratégica de carácter militar o comercial, hasta otras que pueden cifrar ile-
galmente los contenidos de un computador haciéndolos inaccesibles para su
legítimo dueño, que deberá pagar a delincuentes informáticos para recuperar
el acceso a su información. Todos estos sucesos tienen un elemento en común:
han puesto a la ciberseguridad en el centro de las preocupaciones de múltiples
actores, tanto públicos como privados, muchos de los cuales están realizando
grandes esfuerzos para comprender los riesgos que supone el ciberespacio y
las decisiones que deben adoptar para hacerles frente.
En el presente trabajo queremos hacer una revisión crítica de ciertos
conceptos esenciales para la discusión. Y para ello, presentaremos a la ci-
berseguridad como un concepto en disputa, dando cuenta de las principales
discusiones que hay a su respecto, y esbozando los estándares mínimos, desde
una perspectiva de derechos humanos, que deberían observarse a su respecto,
considerando ejemplos en el contexto latinoamericano.
I.A. Ciberespacio
3
Singer, Peter y Friedman, Allan, Cybersecurity and Cyberwar: What Everyone Needs
to Know, Oxford, Oxford University Press, 2014.
4
Craigen, Dan, Diakun-Thibault, Nadia y Purse, Randy, “Defining Cybersecurity”,
Technology Innovation Management Review, Ottawa, Universidad de Carleton, 2014.
Disponible en: http://bit.ly/2fzXhNF.
5
Maurer, Tim y Morgus, Robert, “Compilation of Existing Cybersecurity and Information
Security Related Definitions”, New America Report, Washington DC, octubre 2014, pp. 18-
24. Disponible en: http://bit.ly/2eB5ZGJ.
6
Podemos encontrar algunos conceptos similares a ciberespacio, pero enfocados en ciertos
aspectos específicos, como seguridad de la información o tecnologías de la información.
Sin perjuicio de las diferencias, todos los conceptos apuntan a esta nueva realidad definida
por el uso y el procesamiento de información digital.
7
Benkler, Yochai, “From Consumers to Users: Shifting the Deeper Structures of Regulation
Toward Sustainable Commons and User Access”, Federal Communications Law Journal,
No. 52, Washington DC, 1999.
39
Hacia una Internet libre de censura II
I.B. Seguridad
8
Singer, Peter y Friedman, Allan, supra nota 3, p. 14.
9
Un ejemplo de lo anterior es el caso de Stuxnet, programa malicioso que atacó una
central nuclear que no estaba conectada a ninguna red computacional, lo que prueba la
capacidad de que existan ataques en el ciberespacio que no involucren el uso de internet.
10
Baldwin, David, “The concept of security”, en Review of International Studies, Nº.
23, Cambridge, Universidad de Cambridge, 1997, p. 9.
11
En diccionarios como el de la Real Academia Española, la seguridad se define como
“la cualidad de seguro”, y al ir al concepto de “seguro”, se define como “la ausencia de
fallas, riesgos, peligros o dudas”, los que solo contribuyen a darle un marco funcional al
concepto, pero no responde la pregunta sobre qué fallas, riesgos, peligros o dudas se
pretende evitar o minimizar.
12
“Sovereignty”, Stanford Encyclopedia of Philosophy, University of Stanford, 2016.
40
Daniel Álvarez Valenzuela y Francisco Vera Hott Ciberseguridad y derechos humanos...
13
Tratado de Westfalia.
14
Rojas, Francisco y Soto, Daniel, “Estándares Internacionales y Seguridad Pública”,
en Revista de Derecho Público, Vol. 77, Santiago, Universidad de Chile, 2012. Disponible
en: http://bit.ly/2eAWkA9.
15
Instituto Interamericano de Derechos Humanos, ¿Qué es seguridad humana?, San
José, Costa Rica. Disponible en: http://bit.ly/2af7dde.
16
Rojas, Francisco y Soto, Daniel, supra nota 14, p. 444.
41
Hacia una Internet libre de censura II
17
Ibíd. (citando a: Declaración sobre Seguridad en las Américas, Organización de Estados
Americanos, 2003).
18
Declaración Universal de Derechos Humanos, París, 10 de diciembre de 1948.
19
Informe sobre desarrollo humano, Programa de las Naciones Unidas para el Desarrollo
(PNUD), Nueva York, 1994.
20
Instituto Interamericano de Derechos Humanos, supra nota 15.
21
El origen exacto de esta definición no está claro, aun cuando los conceptos
operacionales que le sirven de sustento se remontan a numerosos tratados militares que
provienen desde la antigüedad, como “de bello Gallico” (La guerra de las Galias), y en la
actualidad es recogida por diversos estándares técnicos en la materia, como la familia
de estándares ISO 27.000.
42
Daniel Álvarez Valenzuela y Francisco Vera Hott Ciberseguridad y derechos humanos...
posibilidad de poder usar un sistema para los fines que fue diseñado.22 Con
todo, el concepto de seguridad de la información no se agota en los tres
elementos reseñados. En otros contextos académicos, se habla de la tríada
confidencialidad, integridad y autenticidad, mientras que en el ámbito de
la gestión de la seguridad de la información, se procura distinguir como
ámbitos de acción la interacción entre tecnologías, procesos y personas.
Finalmente, el desarrollo de redes informáticas de mayor complejidad, y
particularmente el desarrollo y la ubicuidad de internet, han llevado a plantear
la necesidad de integrar nuevas propiedades al concepto de seguridad de la
información, como la resiliencia,23 que permite a los sistemas resistir y sobre-
ponerse a amenazas contra su seguridad en lugar de dejar de estar disponibles.
Esto es consistente con un aspecto clave de la gestión de la seguridad de la
información, que no se limita a la mera prevención de que se produzcan ata-
ques o incidentes, sino que tiende a identificar y gestionar adecuadamente los
riesgos asociados. Como todo especialista se apura en señalar, no existe un
estado de seguridad absoluta en materia informática, sino sólo la posibilidad
de minimizar y gestionar los casos en que ésta se vea comprometida.
I.C. Ciberseguridad
22
Singer, Peter y Friedman, Allan, Cybersecurity and Cyberwar: What Everyone Needs
to Know, Oxford, Oxford University Press, 2014, p. 35.
23
Ibíd., p. 36.
24
Maurer, Tim y Morgus, Robert, “Compilation of Existing Cybersecurity and Information
Security Related Definitions”, New America Report, Washington DC, 2014, pp. 25-32.
43
Hacia una Internet libre de censura II
The International Institute for Strategic Studies (IISS), “Evolution of the Cyber Domain:
25
44
Daniel Álvarez Valenzuela y Francisco Vera Hott Ciberseguridad y derechos humanos...
26
Puede encontrarse un desarrollo básico de este concepto en “Evolution of the Cyber
Domain: The Implications for National and Global Security”, The International Institute for
Strategic Studies (IISS), 2015.
27
NATO Cooperative Cyber Defence Centre of Excellence, Tallinn Manual on the
International Law Applicable to Cyber Warfare, Cambridge, Cambridge University Press,
2013. Disponible en: http://bit.ly/2eJIfDV.
45
Hacia una Internet libre de censura II
28
Es posible encontrar un detallado archivo de las revelaciones de Edward Snowden
en el sitio web del periódico inglés The Guardian denominado “The NSA files”, disponible
en: http://bit.ly/2cmqvxE.
46
Daniel Álvarez Valenzuela y Francisco Vera Hott Ciberseguridad y derechos humanos...
47
Hacia una Internet libre de censura II
49
Hacia una Internet libre de censura II
32
Convenio sobre la Ciberdelincuencia, adoptado el 23 de noviembre de 2001 en
Budapest.
33
Declaración Universal de Derechos Humanos, París, 10 de diciembre de 1948.
34
Asamblea General de las Naciones Unidas, Resolución A/HRC/20/L.13, 29 de junio
de 2012.
35
Asamblea General de las Naciones Unidas, Resolución A/RES/68/167, 21 de enero
de 2014.
50
Daniel Álvarez Valenzuela y Francisco Vera Hott Ciberseguridad y derechos humanos...
protejan en el ciberespacio, sino más bien que todos ellos tienen reconoci-
miento y protección en este ambiente, sin excepción. Sin embargo, existen
algunos derechos que tienen particular relevancia en el ciberespacio, por
estar vinculados estrechamente a la información, en sus diversas miradas
y manifestaciones. Estos derechos son los de privacidad36, libertad de ex-
presión e información,37 complementados con los de seguridad y libertad
personal38 y no discriminación.39
La interacción de los derechos humanos y los diversos conceptos y tópicos
sobre ciberseguridad es compleja y no siempre clara, puesto que los concep-
tos de ciberseguridad y derechos humanos se relacionan en diversos niveles.
Por una parte, se complementan en una relación virtuosa en la medida que
la ciberseguridad sea funcional a la protección de la privacidad, acceso a la
información o libertad de expresión y seguridad personal entre otros derechos.
Tal es el caso del concepto técnico de seguridad de la información, donde
la confidencialidad está en directa relación con los derechos a la privacidad y
seguridad personales y la integridad y disponibilidad con los derechos de liber-
tad de expresión y acceso a la información. Esa relación no es tan clara cuando
la concepción de ciberseguridad habla genéricamente de gestión de riesgos
para el ciberespacio, que pueden estar inspirados en conceptos de seguridad
nacional o multidimensional, o en el concepto de seguridad de la información
planteado por la SCO, que en nombre de la ciberseguridad puede involucrar
un nivel de control de información incompatible con la libertad de expresión.
36
Art. 12 Declaración Universal de Derechos Humanos, art. 11 Convención Americana
de Derechos Humanos.
37
Art. 19 Declaración Universal de Derechos Humanos, Art. 13 Convención Americana
de Derechos Humanos.
38
Art. 3 Declaración Universal de Derechos Humanos, Art. 7 Convención Americana
de Derechos Humanos.
39
Art. 7 Declaración Universal de Derechos Humanos, Arts. 1 y 24 Convención
Americana de Derechos Humanos.
51
Hacia una Internet libre de censura II
Donahoe, Eileen y Maurer, Tim, “Why Do We Need a New Definition for Cybersecurity?”,
40
52
Daniel Álvarez Valenzuela y Francisco Vera Hott Ciberseguridad y derechos humanos...
41
Organización de Estados Americanos y Banco Interamericano de Desarrollo,
“Ciberseguridad ¿estamos preparados en América Latina y el Caribe?”, en Informe
Ciberseguridad 2016.
54
Daniel Álvarez Valenzuela y Francisco Vera Hott Ciberseguridad y derechos humanos...
42
Repositorio de Estrategias Nacionales de Seguridad de la Unión Internacional de
Telecomunicaciones.
43
Gobierno de Panamá, “Estrategia Nacional de Seguridad Cibernética y Protección
de Infraestructuras Críticas”, 2015, p. 35.
44
Colombia cuenta con dos herramientas de política pública de ciberseguridad: el
documento Conpes 3.701 de “Lineamientos de política para ciberseguridad y ciberdefensa”,
y el documento Conpes 3.854 “Política de Seguridad Digital”.
45
Brasil, aun cuando no cuenta con un documento de estrategia de ciberseguridad
equivalente al de otros países, cuenta con una serie de herramientas que configuran
un esfuerzo coordinado de planificación política en la materia, donde destaca el Libro
verde de seguridad cibernética de Brasil, una guía de seguridad para las infraestructuras
críticas de la información; una estrategia nacional de defensa y una estrategia general
de tecnologías de la información que considera un eje de seguridad.
46
República Oriental del Uruguay, CM 827, 7 de abril de 2014.
47
European Union Agency for Network and Information Security, National Cyber
Security Strategies.
48
Gobierno de Jamaica, National Cyber Security Strategy.
49
Gobierno de la República de Trinidad y Tobago, Comité Interministerial sobre
Ciberseguridad, National Cyber Security Strategy.
50
Comité Interministerial sobre Ciberseguridad del Gobierno de Chile, Glosario.
51
Gobierno de Paraguay, Secretaría Nacional de Tecnologías de la Información y
Comunicación (SENATICS), Plan Nacional de Ciberseguridad.
52
Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad de
la República de Argentina.
55
Hacia una Internet libre de censura II
53
Asociación por los Derechos Civiles (ADC), area de Privacidad, “Descubriendo la
agenda de ciberseguridad de América Latina: el caso de Argentina. Segunda entrega:
marco normativo”, Argentina, 2016, p. 11. Disponible en: http://bit.ly/2fkM68z.
54
Presidencia de la República, Gabinete de Seguridad Institucional Secretaría Ejecutiva
Departamento de Seguridad de la Información y Comunicaciones, Livro verde segurança
cibernética no Brasil, 2010, p. 56. Traducción libre de “Segurança Cibernética: arte de
assegurar a existência e a continuidade da Sociedade da Informação de uma Nação,
garantindo e protegendo, no Espaço Cibernético, seus ativos de informação e suas
infraestruturas críticas” (Portaria 45 SECDN, 2009).
55
Gobierno de Chile, Decreto Supremo No. 533.
56
Daniel Álvarez Valenzuela y Francisco Vera Hott Ciberseguridad y derechos humanos...
57
Hacia una Internet libre de censura II
58
Daniel Álvarez Valenzuela y Francisco Vera Hott Ciberseguridad y derechos humanos...
58
Varias organizaciones de la sociedad civil, como ADC Digital (en el reporte ya citado)
identifican a la vigilancia digital como una de las acepciones comúnmente empleadas –y
la que despierta más críticas de la sociedad civil– de ciberseguridad. Como indicamos
al comienzo de este trabajo, la vigilancia en el ciberespacio, especialmente desde las
revelaciones de Snowden, está más vinculada con vulnerar la ciberseguridad que con
la aplicación de este concepto.
59
Hacia una Internet libre de censura II
V. Conclusiones
59
Argote, Carlos, “Vigilancia masiva en Perú: Ley Stalker”, Oficina Antivigilancia,
09/11/2015. Disponible en: http://bit.ly/2eJxxwW.
60
Forbes Staff, “¿De qué va la Ley de Geolocalización?”, en Forbes, Ciudad de México,
16/01/2014. Disponible en: http://bit.ly/2fABRhb.
61
Archivo de artículos y reportes sobre la materia disponible en: http://bit.ly/2fwmSVc
62
Pérez de Acha, Gisela “Hacking Team: malware para la vigilancia en América Latina”,
ONG Derechos Digitales, Marzo 2016. Disponible en: http://bit.ly/1S0Tku6.
60
Daniel Álvarez Valenzuela y Francisco Vera Hott Ciberseguridad y derechos humanos...
61
Hacia una Internet libre de censura II
63
Instituto Interamericano de Derechos Humanos, supra nota 15.
62
Daniel Álvarez Valenzuela y Francisco Vera Hott Ciberseguridad y derechos humanos...
63