El control y la elección por sobre la divulgación de información están vinculados a la libertad de las personas a identificarse, a ellos mismos y sus acciones, a su propio criterio, elección y voluntad (Maras, 2012). Por tanto, el derecho a la privacidad está vinculado a la libertad de no tener que identificarse. El anonimato permite a los usuarios tomar parte de actividades sin revelar su identidad o sus acciones (Maras, 2016). En este sentido, el anonimato «proporciona a las personas y grupos una zona de privacidad en línea para expresar opiniones y ejercer la libertad de expresión sin interferencias o ataques arbitrarios e ilegales» (A/HRC/29/32, párr. 16). En vista de esto, la privacidad permite que los usuarios accedan a las tecnologías de la información y comunicación como un espacio libre de intimidación, venganza y otras formas de coerción o sanción por la expresión de pensamientos, opiniones, vistas e ideas, sin ser obligados a identificarse. En ese sentido, «las soluciones técnicas para asegurar y proteger la confidencialidad de las comunicaciones digitales, en particular las medidas de [anonimato]…, pueden ser importantes para garantizar el disfrute de los derechos humanos, en particular los derechos a la privacidad, a la libertad de expresión y a la libertad de reunión pacífica y de asociación» (A/HRC/RES/38/7). A la luz de ello, «Los Estados no deben interferir en el uso de tales soluciones técnicas, sin restricción alguna y por la tanto cumplir «las obligaciones de los Estados según la legislación internacional de derechos humanos» (A/RES/72/175, párr. 14; consulte también A/HRC/RES/39/6, párr. 14).
Se cree que este derecho al anonimato alienta a algunas personas a expresarse de formas dañinas y crueles, discriminatorias, racistas y llenas de odio hacia otros, lo cual no harían si sus identidades se supieran (este tipo de comportamientos se exploran en más detalle en Delito Cibernético Módulo 12 Delito Cibernético Interpersonal). Aunque esto sea cierto para algunas personas, existen otras que se sienten animadas a revelar sus identidades cuando hacen estos comentarios. Esta identificación se da para ser reconocidos por individuos que piensan del mismo modo y para convocar seguidores a fin de actuar (Haines et al., 2014; Douglas y McGarty, 2001; Rost, Stahel, y Frey, 2016). Milos Yiannopoulos, un exescritor para una fuente de noticias sensacionalista de extrema derecha (Breitbart), es conocido por hacer comentarios racistas, misóginos, antiinmigrantes y antimusulmanes y hacer otros discursos de odio, a fin de ganar popularidad entre quienes piensan de manera similar dentro de los movimientos de extrema derecha y derecha alternativa o entre sus seguidores, y para movilizar a otros a participar en actos similares al hacer blanco de aquellos que fueron el objeto de su discurso de odio (Fleishman, 2018; Maras, 2016).
Global Partners Digital publicó un mapa interactivo en línea con leyes y políticas de codificación en el mundo que se encuentra disponible aquí here.
La identidad de la persona y su ubicación pueden ser difíciles de determinar por el anonimato y el uso de tecnologías que facilitan la privacidad, como Tor (discutida en Delito Cibernético Módulo 5 Delito Cibernético Interpersonal). Otro ejemplo de una tecnología que facilita la privacidad es la encriptación La encriptación bloquea el acceso a la información y las comunicaciones de los usuarios a terceros. Los Gobiernos en el mundo han argumentado a favor de la necesidad de acceder a comunicaciones e información encriptada para combatir delitos serios como el terrorismo, la delincuencia organizada y la explotación sexual infantil (Markoff, 1996; MacFarquhar, 2018; Meyer, 2018; Hawkins, 2018; para más información sobre terrorismo, delincuencia organizada y explotación sexual infantil, consulte la serie de módulos universitarios sobre la lucha contra el terrorismo, y crimen organizado, así como Delito Cibernético Módulo 12
Delito Cibernético Interpersonal). Por estas razones, los servicios de mensajería encriptados son considerados ilegales en algunos países (MacFarquhar, 2018; Meyer, 2018).
Telegram, una aplicación de mensajería encriptada que tiene más de 200 millones de usuarios, ha sido bloqueada por orden judicial en algunos países porque la compañía rehusaba dar las claves de desencriptación a estos Gobiernos para monitorear las comunicaciones de los usuarios vía la app (MacFarquhar, 2018; Meyer, 2018). Algunos países han ordenado que se creen puertas traseras y se proporcionen claves de desencriptación, mientras otros han pedido que se creen puertas traseras y se proporcionen claves de desencriptación para combatir delitos serios, como el terrorismo (Global Partners Digital., 2017; consulte, p.ej., debate sobre el cifrado Apple-FBI). Sin embargo, estas puertas traseras y la provisión de claves de desencriptación podrían conducir al abuso del acceso a los datos (es decir, los Gobiernos podrían usar los datos de maneras no previstas, más allá de la autorización inicial en un caso específico), y a su uso por parte de los delincuentes para obtener acceso a esta información para visualizarla, copiarla, borrarla o alterarla.
Se puede acceder a la información y comunicaciones encriptadas si el almacenamiento en la nube está habilitado en dispositivos digitales. La investigación en EE.UU. a Paul Manafort, el exdirectior de campaña de Donald Trump, por cargos de fraude bancario y lavado de dinero, reveló que los fiscales podían acceder a sus mensajes cifrados vía Telegrama y WhatsApp, los cuales se almacenaban en su cuenta de iCloud.
Aunque la encriptación dificulte responsabilizar a los delincuentes cibernéticos y puede ser aprovechada para cometer delitos cibernéticos, su prohibición y restricción es infundada y legalmente injustificada. La completa prohibición de la encriptación limita la privacidad de una persona de manera arbitraria y, por lo tanto, contraviene el derecho internacional de derechos humanos (consulte A/HRC/29/32). La Corte Interamericana de Derechos Humanos ha descrito la privacidad como «ser exento e inmune a las invasiones o agresiones abusivas o arbitrarias por parte de terceros o de la autoridad pública» (Ituango Massacres versus Colombia, 2006, párr. 192)y sostuvo quelos Estados tienen «la obligación de garantizar el derecho a la privacidad mediante acciones positivas, lo cual puede implicar, en ciertos casos, la adopción de medidas dirigidas a asegurar la vida privada, protegiéndola de las interferencias de las autoridades públicas así como también de las personas o instituciones privadas, incluyendo los medios de comunicación» (Fontevecchia y D’Amico versus Argentina, 2011).
Strava permite que los usuarios de esta aplicación para monitorear la actividad física compartan las rutas por las que corren con otros usuarios de estos dispositivos (Berlinger y Vazquez, 2018). En 2018, Strava publicó un mapa de preferencias en línea con las rutas por las que corren los usuarios. Aunque la información publicada no se pudo rastrear hasta usuarios individuales, el mapa de preferencias reveló movimientos sobre y alrededor de bases militares de EE.UU. remotas en otros países (Hern, 2018; Berlinger y Vazquez, 2018). El uso de esta aplicación y de aplicaciones similares en teléfonos inteligentes, así como el uso de dispositivos de la IdC para medir la actividad física, puede ser particularmente problemático para quienes trabajan en las bases militares o en puestos y áreas en las que el monitoreo de sus movimientos los podrían poner a ellos, su organización u otros en peligro.
Las medidas implementadas en respuesta a las amenazas de seguridad que tienen consecuencias adversas significativas para el ejercicio de los derechos humanos crean inseguridad. Es importante señalar que la seguridad y la privacidad son interdependientes: la seguridad proporciona a las personas la libertad de vivir sus vidas con dignidad y autonomía personal y de tomar decisiones libres de miedo y coerción, y la privacidad permite a las personas «alcanzar la libre determinación y desarrollar su[s] personalidad[es] sin coerción» (Maras, 2009, p. 79). La privacidad es, por tanto, un medio para lograr la seguridad. De hecho, proteger la privacidad de las personas es importante para proteger los datos y para asegurar los sistemas que contienen estos datos y las redes por las que estos circulan. Estas protecciones y salvaguardas minimizan las vulnerabilidades ante las amenazas de seguridad y mitigan el daño causado por el acceso, recopilación, eliminación, modificación y divulgación de datos no autorizados.