El uso de aplicaciones de seguimiento cada vez son más utilizadas por los gobiernos en el mundo. Ante esto nos preguntamos, ¿es posible que eso pase en Chile?
Más de un titular se ganó, días atrás, el ministro de Salud, Enrique Paris, al anunciar que se evalúa utilizar la infraestructura de telecomunicaciones para controlar las cuarentenas. “Quizás los operadores móviles nos pueden ayudar a controlar la movilidad mediante el testeo o seguimiento de celulares, como se hizo en Corea”, señalaba el nuevo ministro de la cartera.
Las aplicaciones de rastreo, sin importar su objetivo final, comenzaron a ser tema recurrente una vez que el virus avanzó por el mundo. Países asiáticos fueron los primeros en plegarse a la medida, aunque aquello generó un debate. Conflicto, que se torna aún más contradictorio en países de occidente, quienes cuentan con otros estándares para este tipo de medidas.
La Unión Europea, en abril, estableció que de aplicarse estas iniciativas en dichos países, la instalación de la plataforma debía ser voluntaria para cada ciudadano, además de utilizar datos anónimos y normarse por la Ley de Protección de Datos del viejo continente.
Los entendidos en la materia epidemiológica valoran todo tipo de medida que busque frenar el rápido avance del Covid-19. Aunque, la utilización de aplicaciones de rastreo siempre debe ir acompañada del resto de medidas sanitarias. El uso de la tecnología ayudaría, principalmente, a la trazabilidad de los casos.
La Universidad de Oxford, en Reino Unido, realizó un estudio en el que señala que de no instalarse, dichas aplicaciones, en a lo menos la mitad de los habitantes de un país, la medida no tendrá ningún tipo de efecto.
Por su parte, los expertos en privacidad han advertido los riesgos que se corren a la hora de utilizar tecnologías que podrían exponer datos sensibles de las personas. Incluso, el utilizar datos anonimizados implicaría un riesgo, según la abogada e investigadora de la Universidad de San Andrés, Micaela Mantegna, “los datos son anonimizados, implicando tácitamente que es un proceso que no se puede revertir. En realidad, la desanonimización es un problema de potencia computacional, costos y tiempo. En esto tenemos que pensar que la ciencia sigue avanzando y que lo que hoy es anónimo no implica que a futuro no pueda ser desanonimizado, más si tenemos en cuenta los avances en computación cuántica».
El año 2018 en nuestro país, se modificó el Artículo Nº4 de la Constitución Política. El cambio se debió a la aprobación de la Ley 21.096, la cual estableció que toda persona tiene derecho a la protección de sus datos personales, además de que el tratamiento y protección de estos se efectuará de acuerdo a la ley.
Desde ese año, la Constitución del país reconoció la protección de datos personales como un derecho fundamental que tenemos las personas sólo por ser personas.
Actualmente, la protección de los datos en Chile, se basa en la Ley 19.628, la que rige desde 1999. Desde 2017, hasta la fecha, se mantiene en el Congreso una nueva normativa que busca actualizar y llevar a estándares europeos la ley sobre la protección de datos. La iniciativa anterior se suma a más de cincuenta proyectos que están en el mismo estado en el poder legislativo.
En una gran variedad de cosas que hacemos a diario, creamos metadatos. En simple, estos son los “datos que se generan de los datos”. Por ejemplo, cuando realizamos una llamada, la empresa de telecomunicaciones cuenta con la información sobre la antena desde la cual la estamos realizando y la que está recibiendo, además de la persona que contesta. Los mismo pasa con las URL de navegación, las IP de nuestros terminales e incluso el IMEI de nuestros teléfonos.
Datos que manejan las empresas y que pueden servir, por ejemplo, para investigaciones policiales. Esto, ya que el artículo 222 del Código Penal chileno, regula las intervenciones telefónicas. Las cuales son autorizadas por un juez de Garantía a solicitud del Ministerio Público quien busca investigar un delito. Lo anterior es traspasado a las policías quienes ejecutan la intercepción. Además, son las empresas de telecomunicaciones -todas- quienes deben entregar los metadatos descritos anteriormente.
Como puedes ver, legalmente las instituciones del Estado, normados por ley, ya pueden acceder a una gran cantidad de nuestros datos. Información que también es manejada por las compañías de telecomunicaciones.
Como señalaba al comienzo de esta nota, varios países ya han tomado esta medida tecnológica para disminuir la tasa de contagios. El uso de estas plataformas busca básicamente dos objetivos: identificar y notificar las personas que pudieron haber estado en contacto con un infectado y entregar seguridad a la hora de volver a la normalidad.
Uno de los primeros países en implementar el uso de esta aplicación fue China, lugar en el que los ciudadanos debieron instalar una aplicación con seguimiento por GPS que les entrega un código verde a aquellas personas que pueden moverse libremente, mientras que para las que deben cumplir cuarentenas un color rojo y amarillo. Las principales críticas, y dudas, surgidas con esta aplicación reviste en el tema de privacidad y uso de la información personal de los habitantes chinos.
Corea del Sur por su parte, creó un polémico sistema de control y rastreo de los contagios, ya que las personas están obligados a mostrar un código QR en la entrada de algunos lugares públicos. De detectarse un contagio, la aplicación permite ubicar rápidamente a al individuo, lo que reviste mayor polémica debido al registro de ubicaciones.
A lo anterior se suman países que han basado sus desarrollos en la API otorgada por Google y Apple, quienes han disponibilizado esta herramienta para los gobiernos del mundo.
A continuación encontrarás una tabla de resumen sobre cómo funcionan las aplicaciones según el país y los aspectos que esta cumple:
Durante esta pandemia, conocimos la noticia sobre una colaboración poco habitual: Apple trabajaría con Google para el desarrollo de una API que ayudaría combatir el Covid-19. Una API es un conjunto de reglas a nivel de código que las aplicaciones pueden seguir para comunicarse entre ellas, con el fin de permitir el uso de funciones ya existentes en otro software.
Con esta tecnología, ambos gigantes buscan disponibilizar el software para que los dispositivos, tanto iOS como Android, se puedan comunicar entre sí a través de Bluetooth.
¿Cómo funciona? Bueno, las personas que están cerca (en el rango permitido por el Bluetooth), sus teléfonos compartirán de forma automática un “código”. Si después, uno de los usuarios reporta, a la misma aplicación, que tiene Covid-19, con su consentimiento se enviará una clave anónima a una base de datos. A esa base de datos tendrán acceso todos los terminales que tengan la aplicación, por lo que se descargarán todas las claves anónimas de casos positivos y reportarán al usuario que tuvo contacto con esa persona infectada (anónimamente).
Los datos deben ser entregados, y elegidos los que desea compartir, por el usuario. Además, los códigos generados por los terminales se van renovando cada ciertos minutos de modo que nadie puede identificar a la persona.
Como muestra la tabla sobre los uso de estas aplicaciones en todo el mundo, los usos y tecnologías son diferentes, aunque la diseñada por ambas compañías americanas está tomando peso.
A lo largo de esta nota has podido ver cómo avanza el uso de esta herramienta tecnológica en la contención de la pandemia, así como también las visiones encontradas que hay del uso de estas. Teniendo en consideración lo anunciado por el ministro, revisaremos los términos legales que existen en Chile para aplicar esta medida, a modo de responder la pregunta inicial. Respecto a esto, la Fundación Datos Protegidos da algunas luces de aquello.
En primer lugar, la Ley General de Telecomunicaciones, en su artículo 24H, obliga a las empresas que prestan los servicios de telefonía (e internet) a proteger la privacidad y confidencialidad de los usuarios. Por su parte, en el Artículo 50, del Reglamento de Servicios de Telecomunicaciones,establece que no está autorizado la entrega a tercero de los datos generados por los usuarios (metadatos).
En cuanto a la protección de datos, la Ley 19.628 establece que el tratamiento de dichos datos, por parte de quien los trata (empresas), deben ser utilizados solo para una finalidad requerida.
Más arriba hablábamos de la normativa relacionada con la intercepción de las llamadas y el carácter legal que aquello implica. Por lo que acceder a dicha información, por parte de la autoridad, requerirá la autorización de un juez por cada persona y bajo “sospecha fundada”. En los contratos firmados por los clientes, no se explicita que su ubicación puede ser compartida a un tercero, por lo que se estaría violando el estándar constitucional.
Lo anterior, refleja toda una normativa legal que impediría, al menos de manera simple, acceder a los datos, por parte de la autoridad, sin la voluntariedad de las personas. La misma fundación hace un llamado a las autoridades y a las empresas a tomar medidas de resguardo de los datos antes de que estos salgan de las infraestructuras de telecomunicaciones.