Perfilamiento: políticas de seguimiento y control en el Código de Policía

on Martes, 14 Marzo 2017. Posted in Artículos, Edición 101, Código de Policía, Ann Spanger, Ciencia y tecnología, Nacional

101 Ann

Una de las cuestiones más espinosas a la hora de analizar el perfilamiento como una práctica de control es que toda información proporcionada por un dispositivo es susceptible de ser interpretada de manera conveniente para quien la examina. Al desconocer que se es blanco de seguimiento y que la información producto de este puede ser interpretada de cualquier forma, se pueden cometer graves abusos.

 

Ann Spanger
Fuente de la imagen: www.cjournal.info

Las reciente demanda interpuesta por Dejusticia contra el Código de Policía (por el requisito de registro de celulares sometido a sanción, así como por la creación de una red de cámaras de vigilancia) nos alerta sobre el crecimiento exacerbado que las tecnologías para el seguimiento y el control empiezan a tener en Colombia. Esto enciende las alarmas frente a los peligros que un uso abusivo de estas tecnologías representa para la población en general y, con mayor preocupación, para los activistas, defensores de derechos humanos, periodistas y líderes sociales.

Las tecnologías para recolección de datos no son, en sentido estricto, nuevas. Sin embargo sí son cada vez más potentes; la obtención de información personal detallada y datos biométricos ha sido numerosas veces denunciada en casos que han tenido repercusión a nivel mundial. En el año 2013, la Foreign Intelligence Surveillance Court (FISC) en los Estados Unidos le ordenó al proveedor de servicios telefónicos más grande de ese país, Verizon, suministrar los metadatos [1] de las llamadas entre personas que se encontraban en territorio norteamericano y el extranjero. Los metadatos permitían conocer el número de identidad del suscriptor (IMSI); el número IMEI y la hora, duración y localización exacta de los emisores y receptores de las llamadas. Si bien esta orden no obligaba a Verizon a revelar el contenido explícito de las comunicaciones, varias organizaciones defensoras de derechos humanos [2] denunciaron que toda la información proporcionada por los metadatos no sólo revelaba la identidad de los participantes de una llamada, también podía determinar su entorno social y sus rutinas. Fue esto lo que la Associated Press (AP) denunció, cuando fue de conocimiento público que la Agencia Nacional de Seguridad de los Estados Unidos (NSA) solicitó los metadatos de las llamadas telefónicas de sus reporteros, editores y fotógrafos. Una vez se destapa el escándalo de espionaje, el gobierno norteamericano se excusó arguyendo la necesidad de proteger a la población contra amenazas terroristas. Es evidente, sin embargo, que no solamente una ‘amenaza terrorista’ sino cualquier tipo de actividad que un gobierno pueda considerar como “sospechosa”, de acuerdo a criterios arbitrarios, puede excusar prácticas abusivas de vigilancia.

El caso colombiano no es lejano. El requisito de registrar el número IMEI de los celulares en una base de datos positiva (que ya existe) ha sido justificado con la supuesta evitación del hurto. Pero una base de datos positiva tiene una gran diferencia con una base de datos negativa: mientras la primera sería una lista de los dispositivos activos, la otra sería una lista de dispositivos reportados por pérdida. Los dispositivos activos registrados en una base de datos pueden suministrar, a través del número IMEI, una gran cantidad de información del usuario del aparato (los mismos metadatos solicitados por FISC a Verizon). La base de datos negativa, si de lo que se trata es de desincentivar los robos, ya cumpliría la función de desactivar el aparato perdido y dejarlo inservible. La inquietud que surge en relación con la exigencia de este nuevo registro del número IMEI es cuál es su verdadero fin si las medidas ya existentes funcionan y no exceden, o al menos no de la misma forma, cierta proporcionalidad en el acceso y la recolección de datos de los usuarios.

Respecto a las cámaras de vigilancia, la cuestión también es profundamente problemática. Según el nuevo Código de Policía es de carácter obligatorio la instalación de cámaras de vigilancia en vehículos de transporte masivo, así como la creación de una red de cámaras privadas y públicas. De manera indiscriminada, las cámaras dentro de los vehículos y las que se encuentran en espacios públicos recolectarían una cantidad desmesurada de información sobre las personas, con el agravante de considerar toda la información obtenida en espacios abiertos como información de carácter público y de libre acceso (Artículo 237 del Código de Policía).

Actualmente en Colombia no existe ningún tipo de legislación que regule la recolección de datos en espacios públicos y semipúblicos (como el transporte urbano). En este sentido, no existen las condiciones que garanticen un mínimo de transparencia con la población civil, que queda expuesta a actos de discriminación, incriminación injustificada, intimidación, intromisión en la vida privada, vulneración del derecho a la libertad de expresión y al habeas data. A todas luces, la medida es desproporcionada teniendo en cuenta que la Policía Nacional ya cuenta con la posibilidad de solicitar como material probatorio las imágenes de las cámaras de vigilancia (privadas y públicas) sin necesidad de una red a su disposición de manera permanente. Además, las ventajas que supondría la creación de una red de cámaras de vigilancia no son justificables en relación con los derechos que vulneraría su puesta en marcha.

Sobre el uso, instalación y manipulación de cámaras, el Supervisor Europeo de Protección de Datos [3] manifiesta la necesidad de que en la definición de políticas sobre estos artefactos se deben tener en cuenta varios aspectos: ubicación de las cámaras, número, resolución, nitidez, tiempos de actividad, interconexión, vigilancia secreta y grabación de sonido. Ninguno de estos debe interferir con los derechos a la libertad y a la privacidad de las personas. En este sentido, es fundamental tener en cuenta cuáles son las capacidades que tiene una cámara de vigilancia, pues no es lo mismo una cámara ubicada en una vía, que filma por ciertos lapsos de tiempo y en baja calidad, que una cámara de alta resolución que graba de manera permanente, desde determinados ángulos y con capacidades de reconocimiento facial [5]. Es necesario que la creación de estas medidas sea proporcional a su legitimidad y legalidad, más aún cuando no existen las directrices para que puedan ser contrarrestadas con otras que demanden claridad en el uso y recolección de datos.

Perfilamiento

El perfilamiento, o profiling, es cualquier tipo de procesamiento de datos personales con el fin de sintetizar, analizar y anticipar comportamientos. Estos pueden ser acerca de la salud, el desempeño laboral, los desplazamientos, las actividades de entretenimiento e intereses en general. Se trata de la construcción de perfiles individuales y colectivos, utilizando datos que provienen de diversas tecnologías: teléfonos celulares, tablets, computadores y, por supuesto, cámaras de vigilancia. El perfilamiento se justifica, por lo general, como una forma de acceso eficiente a lo que las personas desean y necesitan y, aunque no existe evidencia ni estudios contundentes, también se arguye que permite identificar y evitar conductas amenazantes o violentas.

Los artículos demandados del Código de Policía permiten la recolección indiscriminada de información que facilita la generación de perfiles. En buena medida, el Código vulnera varios derechos porque estos perfiles tienen la capacidad de revelar e interferir en la vida íntima de cada persona. Es importante precisar que los perfiles no se reducen a bases de datos descomunales que guardan un registro exhaustivo aunque poco consultado. No, las prácticas de perfilamiento afectan la dignidad de quien es perfilado pues el perfil termina desplazando a la persona al momento de tomar decisiones relacionadas con sus derechos. Esto es lo que sucede, por ejemplo, con el uso de algoritmos (inteligencias artificiales que discriminan información) para asignar o denegar créditos y que puede extenderse a otras esferas.

Una de las cuestiones más espinosas a la hora de analizar el perfilamiento como una práctica de control es que toda información proporcionada por un dispositivo es susceptible de ser interpretada de manera conveniente para quien la examina. Al desconocer que se es blanco de seguimiento y que la información producto de este puede ser interpretada de cualquier forma, se pueden cometer graves abusos. Así como en los casos en que se han intervenido y monitoreado llamadas sin el consentimiento y sin el conocimiento de las personas participantes (como la interceptación de llamadas en la era Uribe), las cámaras de vigilancia representan un peligro para las personas filmadas, pues reciben el trato de un simple objeto de observación, desconociendo su voluntad, sus motivos y su integridad. Es en este sentido que las políticas de vigilancia ponen en evidencia que asumir que los “datos” son en sí mismos evidentes es una peligrosa trampa que puede terminar reforzando patrones discriminatorios basados en la edad, el género, la raza o la condición socioeconómica.

Referencias

[1] US government secretly obtained Associated Press phone records (2013, May 13). The Guardian. Disponible en https://www.theguardian.com/world/2013/may/13/america-government-associated-press-phone-records.

[2] Electronic Frontier Foundation, Electronic Privacy Information Center y American Civil Liberties Union

[3] European Data Protection Supervisor (2011). The EDPS Video-Surveillance Guidelines. Bruselas, Bélgica. Disponible en: https://secure.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/Supervision/Guidelines/10-03-17_Video-surveillance_Guidelines_EN.pdf.

[4] Véase, por ejemplo, EPIC. (2006). Privacy and Human Rights Report. Disponible en http://www.worldlii.org/int/journals/EPICPrivHR/2006/PHR2006-Video.html

[5] https://www.aclu.org/issues/privacy-technology/surveillance-technologies/face-recognition-technology

Comentarios (2)

Déje un comentario

Estás comentando como invitado. Autentificación opcional debajo.

Ediciones anteriores

Ver más ediciones