01 noviembre 2023

Vigilancia colombiana y protección de derechos fundamentales en comunicaciones digitales

Con base en los “13 Principios”, redactados por un grupo colaborativo de expertos en derechos humanos y derechos digitales de todo el mundo, se analizan la legislación y la jurisprudencia nacional en dos de ellos: Integridad en sistemas y Salvaguardas legales

Iconografía del contenido
Haga click sobre imagen para ampliar

Nota anticipada: Esta explicación se complementa con la colección quincenal Muexa, mi revista digital cultural publicada en la red LinkedIn

El sitio web organizacional necessaryandproportionate es un proyecto de Electronic Frontier Foundation en asociación con ONGs de Iberoamerica, donde se hospedan “13 Principios” relacionados con el trabajo de coalición internacional para la aplicación de los derechos humanos a la Vigilancia de las Comunicaciones Digitales. Por Colombia, se almacena el informe de 2016 “Vigilancia estatal de las comunicaciones y protección de los derechos fundamentales” −de los abogados Juan Camilo Rivera, colombiano, y Katitza Rodríguez, peruana−, que responde al problema, ¿Respeta la legislación colombiana los estándares internacionales sobre derechos humanos frente a las actividades de vigilancia?

Dicho reporte nacional se integra al programa regional Vigilancia y Derechos Humanos con el objetivo de defender la libertad de expresión y el derecho a la privacidad en el entorno digital. Por su parte, los “13 Principios” −lanzados oficialmente en el Consejo de Derechos Humanos de la ONU en Ginebra en septiembre de 2013− son marcos jurídicos aplicables para el acceso legal de los gobiernos a los datos personales, ya que esbozan la forma en que la actual legislación mundial de derechos humanos se aplica ante la vigilancia moderna de las comunicaciones digitales.

De modo tal que el análisis jurídico mundial de aplicar protección a los derechos fundamentales frente a la vigilancia de las comunicaciones “proporciona los antecedentes de apoyo a los 13 Principios” mientras que la exploración jurídica interamericana “explica cómo aplicar las normas regionales de derechos humanos en el contexto de la privacidad de las comunicaciones.” Esta asignación se manifiesta más que aprovechable para las Salas de Revisión de la Corte Constitucional de Colombia cuando deben estudiar los fallos judiciales y sentar jurisprudencia frente a las acciones de tutela relacionadas con aquel compendio.

Tema complejo y regulación rezagada

El desarrollo actual de la técnica proporciona cada vez mayores instrumentos para que los Estados vigilen las comunicaciones de las personas en simultánea, de modo invasivo, focalizado y a gran escala, señaló el Relator Especial de Naciones Unidas para la protección del derecho a la libertad de expresión y de opinión el 17 de abril de 2013 (Informe A/HRC/23/40). El riesgo de tal vigilancia extendida se plantea para distintos derechos fundamentales, reconocidos en las constituciones de los Estados parte y en tratados internacionales de derechos humanos.

Si se consideran tres términos (vigilancia, comunicación, información) al evaluar la intrusión de la vigilancia quedan en peligro los derechos a la intimidad, a la libre asociación, a la expresión y al acceso a la información, por ejemplo.

  1. “Vigilancia de las Comunicaciones” comprende las acciones de monitorear, interceptar, recoger, analizar, usar, preservar, guardar, interferir u obtener información que incluya o refleje las comunicaciones pasadas, presentes o futuras de una persona, se derive o surja de ellas. Aplicarla entonces a los derechos humanos como la intimidad personal −sin los Principios de: legalidad, necesidad, idoneidad, objetivo legítimo− significa que la información privada personalísima puede ser consultada sin autorización de su titular, lo que sería muy probable que hacen los medios sociales al recabar nuestros datos personales en cada viaje por el espacio informático y que luego venden sin consentimiento expreso al mercado global del capitalismo de vigilancia.
  2. Algo similar se manifiesta con “Información Protegida” que incluye toda la información que comprende, refleje, surja de o se refiera a las comunicaciones de una persona y que no está fácilmente disponible y accesible para el público en general. Al evitar los Principios de: proporcionalidad, debido proceso, transparencia, notificación al usuario, la vigilancia deja expuesto el derecho a la libertad de asociación ya que el plausible fisgoneo secreto e ilegal se extendería hacia la seguridad nacional.
  3. El concepto “Comunicaciones” acapara las actividades, interacciones y transacciones transmitidas por recursos electrónicos como contenido, identidad de las partes, identificadores de los equipos utilizados, rastreo de la ubicación (direcciones IP, momentos del enlace y duración de las comunicaciones). Los derechos a la libertad de expresión y al libre acceso a la información se mantienen en riesgo al ser vigilados en ausencia de otros Principios como Autoridad Judicial Competente y Control público, lo que puede llevar a la autocensura o a la represión, como ha ocurrido. La razón es que la información recolectada y almacenada mediante el acecho puede ser ocultada, usada para neutralizar el resentimiento emocional, coleccionada para futuros prontuarios, falseada por corrupción.

En sentido pragmático, el avance y las revelaciones de la vigilancia estatal a las comunicaciones digitales “han suscitado interrogantes acerca de hasta qué punto tales medidas son consistentes con los estándares jurídicos internacionales y sobre si se requieren salvaguardas más fuertes para proteger los derechos humanos”, manifestó la Alta Comisionada de las Naciones Unidas para los Derechos Humanos el 30 de junio de 2014 (Documento A/HRC/27/37). Colombia no ha sido excepción de esta tendencia como nos quieren hacer creer bajo el manto ideológico de la secreta seguridad al gobierno nacional. De forma subrepticia, delimitada en la cultura de lo encubierto, con el desvanecimiento de la regulación, se va desarrollando la vigilancia de las comunicaciones desde el poder y las autoridades del Estado colombiano, en todos los cuatro gobiernos de este milenio como se detalla a continuación.

Domésticos ejemplos de arbitrariedad

Para los antes citados abogados, Rivera y Rodríguez, “La legislación de Colombia en materia de vigilancia de las comunicaciones es dispersa e incompleta” pues está contenida en la Constitución; en múltiples leyes, decretos y reglamentos; en extensas disposiciones generales de tratados internacionales sobre derechos humanos que conforman el bloque de constitucionalidad nacional. Se suma además que la mayoría de la normativa es implementada con posterioridad a la aplicación de las técnicas y de las estrategias de vigilancia. Vale decir, verbigracia, que los servicios de inteligencia nacional se reglamentaron el 31 de octubre de 1953 mediante el Decreto 2872 (que crea el Departamento Administrativo denominado “Servicio de Inteligencia Colombiano”) requerido por el orden público turbado y en estado de sitio todo el territorio nacional desde el año 1949. Sin embargo, debieron pasar 59 años, cinco meses y 17 días para que se expidiera su Marco Jurídico que permite a los organismos de gobierno llevar a cabo actividades de inteligencia y contra-inteligencia (Ley Estatutaria 1621 de 2013).

Documentado por autoridades competentes, los servicios de inteligencia en Colombia durante el lustro 2003-2008, de manera sistemática y generalizada persiguieron y vigilaron periodistas, miembros de partidos de oposición, defensores de derechos humanos, magistrados de las Altas Cortes, personas en general consideradas enemigas de la política gubernamental “Seguridad Democrática”. Pretendían y lograron neutralizar las actividades y los informes acerca de las labores desarrolladas por las víctimas en el negado conflicto armado. La descripción publicada por el Alto Comisionado de Naciones Unidas para los Derechos Humanos del 4 de marzo de 2010 (Informe A/HRC/13/72) cuenta que incluso “un Relator Especial de Naciones Unidas y de esa Oficina en Colombia fueron también objeto de vigilancia.”

En febrero de 2014 y durante las negociaciones para el acuerdo de paz entre Gobierno Nacional y Fuerzas Armadas Revolucionarias de Colombia (FARC), el grupo Central de Inteligencia Técnica del Ejército Nacional realizó vigilancia de las comunicaciones a los negociadores quienes participaban en La Habana y filtraron información de inteligencia para propósitos electorales, desde la conocida sala de operación legal “Andrómeda”.

En agosto y septiembre del 2015, la ONG británica Privacy International publicó dos informes, “Demanda y Oferta: La industria de vigilancia al descubierto en Colombia” y “Un estado en la sombra: vigilancia y orden público en Colombia”, donde reveló que la Policía Nacional había adquirido nuevos equipos de vigilancia masiva e intrusiva. Para finales de ese año, algunos medios colombianos de periodismo evidenciaron también que ciertos periodistas vienen siendo objeto de vigilancia estatal de las comunicaciones e involucraron a la Policía Nacional como institución sospechosa.

Durante la sindemia Covid 19, el Ministerio de Salud Pública emitió en marzo de 2020 el “Plan de contingencia para responder ante la emergencia por COVID-19” en cuya Fase de preparación se auto valida, sin ley respectiva, para “evaluar la legislación y marcos normativos relacionados con todas las medidas de salud pública que se pudieran proponer durante la respuesta: aislamiento o cuarentena, restricciones a los viajes, cierre de instituciones educativas, prohibición de eventos masivos”, mediante el “establecimiento de constante comunicación con Cancillería y Migración Colombia frente a viajeros de zonas de riesgo y sistematización de la información de viajeros provenientes de países que han presentado casos con una periodicidad concertada.”

El 26 de agosto de 2020 la Comisión Económica para América Latina y el Caribe (CEPAL) publicó el informe especial 7, “Universalizar el acceso a las tecnologías digitales para enfrentar los efectos del COVID-19”, donde expuso los cambios de actividad en ocho sectores económicos de Colombia durante el primer y segundo trimestre de 2020 en función del tráfico de sitios web y uso de aplicaciones; las velocidades de descarga mediante banda ancha móvil y fija a junio del mismo año; las estrategias para la educación continua a distancia bajo modalidad de aprendizaje, entre otros indicadores del uso masivo y cartográfico para justificar mayor penetración doméstica de las tecnologías digitales.

Muy reciente aún, con base en el Comunicado de Prensa 327 emitido por la Fiscalía General de la Nación el 13 de junio de 2023, “el posible uso irregular del polígrafo al servicio de la Presidencia de la República [permitió] abrir dos líneas de investigación distintas para establecer si se configuraron los delitos de abuso de autoridad, peculado por uso … en uno de esos frentes investigativos fueron citados a interrogatorio el Capitán comandante jefe de la oficina de polígrafo, el Coronel jefe de la protección presidencial, un intendente y un poligrafista ... por la interceptación ilegal a las líneas celulares de la ex-niñera y de la ex-trabajadora en servicios domésticos de la ex-jefe de gabinete de la Presidencia, la Fiscalía indaga la posible configuración de los delitos de fraude procesal, falsedad en documento público y violación ilícita de comunicaciones.”

Tampoco hay tregua en las 717 revisiones por año a las acciones de tutela tipo T que efectúan los Magistrados miembros de las Salas de Revisión de la Corte Constitucional ya que se han “proferido desde el 1 de enero de 1992 hasta el 31 de enero de 2017 cerca de 17.940 de esa clase de sentencias”, según el artículo académico “Orden de condena de perjuicios en abstracto en la acción de tutela: subreglas en su inaplicación en la jurisprudencia de la Corte Constitucional” de los abogados Diego Armando Yáñez Meza, Liliana Damaris Pabón Giraldo y Jennifer Patricia Santos Ibarra.

Este resumido contexto sobre la consideración de la legislación colombiana en materia de vigilancia y protección a los derechos fundamentales mediante las comunicaciones digitales permite, en adelante, evaluar el estado de los restantes tres de los “13 Principios” al responder, ¿Respeta la legislación colombiana los estándares disponibles de vigilancia de las comunicaciones de las personas con el mayor nivel de protección?

Integridad de las comunicaciones y sistemas

Este Principio garantiza la honestidad, seguridad y privacidad de los sistemas de comunicaciones al comprometer la seguridad por motivos estatales. Por tanto, los Estados no deben obligar a los proveedores de servicios o a los de hardware o de software crear capacidad de vigilancia o supervisión en sus sistemas ni recopilar o retener información o datos particulares a priori, únicamente con fines de vigilancia de las comunicaciones del Estado.

No obstante, el artículo 4 “Intervención del Estado en el sector TIC” de la Ley 1341 de 2009 (que define Principios y Conceptos sobre la Sociedad de la Información y la organización de las Tecnologías de la Información y las Comunicaciones −TIC−, y crea la Agencia Nacional de Espectro) “Impone a los proveedores de redes y servicios de telecomunicaciones obligaciones de provisión de servicios y uso de su infraestructura, por razones de defensa nacional, atención y prevención de situaciones de emergencia y seguridad pública”.

Un derecho de las personas es expresarse de forma anónima por lo cual los Estados se deben abstener de exigir a terceros identificación de los usuarios, manifiesta el Relator Especial sobre la promoción y protección del derecho a la libertad de opinión y expresión el 16 de mayo de 2011 (Informe A/HRC/17/27).

Garantías contra el acceso ilegítimo y derecho a recurso efectivo

Mediante este Principio los Estados deben promulgar leyes que tipifiquen como delito la vigilancia ilegal de las comunicaciones por parte de actores públicos o privados. De esta manera se protegen a los denunciantes, se garantizan las vías de reparación para los afectados y se proporcionan a los delincuentes sanciones civiles y penales suficientes y significativas. En las leyes estatuidas por tanto se deberá establecer la protección a la privacidad de las comunicaciones personales mediante la destrucción o la devolución a los afectados del material obtenido para el propósito legal de vigilancia.

La legislación colombiana contempla un marco normativo sobre la interceptación a las comunicaciones privadas y crea un nuevo bien jurídico tutelado denominado “Protección de la información y de los datos”, que decreta como penal los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos mediante la Ley 1273 de 2009.

La Sentencia SU414 de 2017 de la Sala Plena de la Corte Constitucional estudia el desarrollo jurisprudencial del asunto indicando que la interceptación a las comunicaciones privadas es una herramienta legal investigativa cuya “práctica normalmente se encuentra en tensión con el derecho a la intimidad, prerrogativa protegida por múltiples garantías constitucionales e instrumentos de orden internacional.” Cita en cuanto el artículo 12 de la Declaración Universal de los Derechos Humanos el cual “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación”; el artículo 15 de la Carta Política Nacional sobre derecho a su intimidad personal y familiar y a su buen nombre; la Ley 599 de 2000 que tipifica la interceptación a las comunicaciones como delito penal frente a la protección del bien jurídico a la intimidad; la Ley 600 de 2000 que regula la interceptación a las comunicaciones como facultad exclusiva de los funcionarios judiciales; la Ley 1142 de 2007 por la cual se adoptan medidas para la prevención y represión de la actividad delictiva de especial impacto para la convivencia y seguridad ciudadana; etc.

Sin embargo, el ya mencionado marco jurídico de actividades de inteligencia y contra-inteligencia no contempla un recurso de defensa de las personas quienes creen ser objeto de vigilancia a pesar que la Comisión Interamericana de Derechos Humanos había manifestado su preocupación al Estado colombiano cuatro años antes con el informe anual OEA/Ser.L/V/II, Capítulo IV.

Garantías para la cooperación internacional

Este Principio busca que los Tratados de Asistencia Legal Mutua (MLAT) y otros acuerdos celebrados por los Estados garanticen la aplicación del estándar disponible con el mayor nivel de protección para los derechos de las personas, cuando puedan aplicarse leyes de más de un Estado a la vigilancia de las comunicaciones. El motivo estriba en las dinámicas de los flujos de información y de las tecnologías y servicios de comunicaciones ya que los Estados pueden necesitar asistencia de proveedores de servicios y de Estados extranjeros.

Con base en este fundamento el bloque constitucional de Colombia está compuesto por algunas leyes que legalizan los MLAT, como por ejemplo: la Ley 804 de 2003 la cual aprueba el “Convenio Internacional para la Represión de los Atentados Terroristas Cometidos con Bombas”. Se trata de la Resolución A/RES/52/164 adoptada por Naciones Unidas el 15 de diciembre de 1997, que compromete a cada Estado integrante a adoptar medidas necesarias ante actos criminales sin justificación alguna cuando sean de índole ideológica, filosófica, política, racial, étnica, religiosa u otra similar. Tales prácticas en particular pueden contener la intención o el propósito de crear un estado de terror en la población en general, en un grupo de personas o en determinadas personas por lo que sus autores serán sancionados con penas acordes a su gravedad.

El acuerdo suscrito con Francia el 22 de julio de 2003 y publicado mediante el Decreto 318 de 2008, se aplica durante el intercambio de información sobre crimen transnacional. Dicha “Cooperación en Materia de Seguridad Interior”, según los abogados Rivera y Rodríguez, contempla reglas para el tratamiento de los datos nominativos que permiten la identificación de una persona en particular, que han de ser comunicados por un país al otro especificando fines y periodo de uso, a cuyo tiempo final deben ser destruidos. Esta reciprocidad de entrega de información personal se limita para acciones de: terrorismo, lavado de activos, falsificación de moneda, trata de personas y tráficos de estupefacientes, de armas, de bienes culturales e ilícitos contra la propiedad intelectual e industrial, y de recursos naturales.

Otro acuerdo en la línea anterior fue suscrito el 19 de julio de 2008 y promulgado a través de la Ley 1517 de 2012. La “Cooperación en materia de la defensa” entre los gobiernos de Colombia y de la República Federativa del Brasil tiene por objeto promover la cooperación con énfasis en las áreas de investigación, desarrollo, apoyo logístico, de industria aeronáutica, naval y terrestre; promover acciones conjuntas de entrenamiento e instrucción militar; realizar ejercicios militares combinados; utilizar equipo militar de origen nacional y extranjero; adquirir productos y servicios de defensa; compartir conocimientos y experiencias obtenidas en el campo de operaciones y en áreas de la ciencia y tecnología; cumplir con las operaciones internacionales de mantenimiento de paz; intercambiar información y cooperar en otras áreas en materia de defensa que puedan ser de interés común.

Una igualdad similar se firmó con la Oficina Europea de Policía el 17 de febrero de 2014. Es el “Agreement on Operational and Strategic Cooperation between Colombia and the European Police Office” para el intercambio de todo tipo de información sobre crimen internacional (tráfico de drogas, crímenes relacionados con materiales nucleares, inmigración ilegal, tráfico de personas, crímenes en vehículos motorizados, falsificación de moneda y lavado de dinero). El objetivo es mejorar la cooperación frente a la prevención, detección, represión e investigación de formas graves de delincuencia internacional mediante la alternancia de información estratégica e información técnica.

Uno adicional es el tratado sobre intercambio de material de inteligencia suscrito en Bruselas el 25 de junio de 2013 con la Organización del Tratado del Atlántico Norte. El acuerdo “Cooperación y Seguridad de Información”, promulgado a través de la Ley 1734 de 2014, establece que el Gobierno de Colombia acepta el compromiso de hacer que todos sus connacionales en desarrollo de sus funciones oficiales hayan sido investigados y aprobados en temas de seguridad antes de que obtengan acceso a dicha información y material. Estos procedimientos de seguridad estarán diseñados para determinar si una persona, teniendo en cuenta su lealtad y fiabilidad, puede tener acceso a información clasificada sin poner en riesgo su seguridad.

Como se expresó al iniciar la evaluación anterior acerca de la vigilancia colombiana y la protección de los derechos fundamentales en comunicaciones digitales, este tema complejo conserva su legislación rezagada, incompleta, dispersa, imprecisa, insuficiente ya porque el Legislador no está comprometido o debido a que el Ejecutivo no se ha ocupado de la tarea dejando en riesgo el reconocimiento y el respeto de los derechos humanos.

13 octubre 2023

Informe mundial “El estado de la banda ancha”

Los cambios en las tendencias en el mercado digital del consumo y del suministro podrían ser insuficientes a pesar de los avances para garantizar que se logre el objetivo de conectividad universal y significativa en 2030

Iconografia del contenido
Haga click para ampliar imagen

La Unión Internacional de Telecomunicaciones (ITU) y Unesco presentaron en septiembre pasado el informe “El estado de la banda ancha” para 2023 donde generan nuevas oportunidades para el panorama del sector mediante tres controladores: los consumidores que exigen servicios y pagos digitales, los ciudadanos que impulsan la demanda de servicios gubernamentales y los nuevos empleadores que lideran las Mipymes.

Aun cuando el acceso estable a los servicios que ofrece la banda ancha ha aportado conocimientos únicos, a partir de la sindemia Covid 19 el sector sigue siendo crítico y continuará crucial de mantenerse las desigualdades globales, resume la documentación. La causa en la cadena de transformación digital provendrá por la creciente demanda de productos y servicios de bienes, trabajo y diversión digitales generada por el giro de la salud mundial, la aceleración del desarrollo de nuevos dispositivos y aplicaciones de Internet y el aumento de la penetración de la banda ancha en los mercados en desarrollo.

El mayor incremento en el uso de Internet se produjo en Portugal que registró un aumento de alrededor del 50%, seguido de cerca por España y Reino Unido. Hacia finales de marzo 2020 Italia estancó el uso con un incremento de alrededor del 40% y Francia parecía estabilizarse en poco más del 30% a finales del mismo año. Aumentos similares se observaron en Canadá, Estados Unidos, Brasil y Australia entre 40% y 50%, a principios de ese año. El periodo de medición semanal efectuado por el ingeniero y desarrollador británico de software John Graham-Cumming comprendió desde 29 de diciembre de 2019 hasta 16 de abril de 2020, con base en datos de la red Cloudflare.

Para la Comisión de Banda Ancha para el Desarrollo Sostenible −compuesta por directores ejecutivos de la industria y líderes intergubernamentales y de la sociedad civil− los avances siguen a medida que el mundo se mueve hacia una actividad universal y significativa. Un indicio es la observación en la población mundial desconectada que continúa disminuyendo ya que en el último año se redujo de 2.700 millones a 2.600 millones de personas, según estimó la ITU en su comunicado de prensa fechado en Ginebra el 12 septiembre de 2023.

Variaciones

Existe fundamental alteración en el acceso a las comunicaciones impulsada por la oferta a una comunicación impulsada por la demanda. Afirma el informe de los comisionados que “recientes acontecimientos en el Sur global han demostrado que la demanda de conectividad no sólo está surgiendo sino que también es sustancial y sostenida”. La tasa de crecimiento anual compuesta de la capacidad de transmisión de ancho de banda por ejemplo, sigue impulsada por África (45%), Asia (40%) y Pacífico (37%) conforme datos del blog TeleGeography, una firma de consultoría e investigación de mercados en telecomunicaciones que desde 1989 ha mapeado la industria.

Se hace evidente entonces el positivo impacto económico de la inversión en infraestructuras para el sector de las telecomunicaciones a partir de la sindemia del 2019, que dejó lecciones aprendidas. Algunas de ellas es la implícita y transversal habilitación de las comunicaciones para todos −desde la salud y la educación hasta el entretenimiento y las transacciones económicas−, cuya ecuación costo/retorno se transformaría.

Otro cambio primordial se asienta en el argumento “constrúyelo primero, y la demanda vendrá”. Como lo han informado los antes citados medios corporativos, ahora se puede ver que la demanda está aquí y creciendo por lo que los comisionados de ITU y Unesco plantean cinco consideraciones:

  1. definir y redefinir los objetivos medibles para una “conectividad universal significativa” que satisfaga las necesidades actuales;
  2. cerrar la brecha del uso abordando las barreras clave para que las personas adopten y utilicen Internet donde la cobertura este disponible;
  3. ampliar la base de contribuyentes e implementar creativos enfoques para aportes mediante el estímulo a la financiación de infraestructuras reformando los intereses de los Fondos de Servicio y Acceso Universal (USAF);
  4. alinear e incentivar a los contribuyentes acerca del financiamiento clave para los planes gubernamentales de conectividad, movilizando fondos de capital de todos los sectores y eliminando desafíos y barreras para la inversión en infraestructuras de red; y
  5. construir políticas de infraestructuras de red duraderas con planes sostenibles y ágiles.

Datos

El informe “El estado de la banda ancha” recoge cifras en siete renglones sobre el estado del seguimiento al progreso a partir de 2023. Las recopilamos en dos dimensiones: acceso y experiencias y usos:

En relación con la faceta de accesibilidad, se manifiesta que los planes nacionales ante las brechas de conectividad han disminuido ligeramente ya sea porque caducaron o porque no han sido renovados por los gobiernos. Por ejemplo, 155 países en 2022 tenían un plan nacional u otro estratégico documento digital que hacía hincapié en la banda ancha, frente a 165 en 2021. En banda ancha alcanzable 103 economías mundiales lograron el objetivo de asequibilidad del 2% para las cinco canastas de servicios TIC de banda ancha móvil de datos y 71 economías adicionales cumplieron el mismo objetivo para la canasta de banda ancha fija (en cada caso, siete más que en 2021), según el informe Hechos y Cifras de 2022 de la ITU. En el segmento Todos en línea los datos recientes de la ITU indican que la penetración de Internet aumentó como resultado del Covid 19 hasta alcanzar 66% de la población mundial total en 2022, frente al 54% en 2019, conforme el documento “Two-thirds of the world’s population uses the Internet, but 2.7 billion people remain offline”.

En el año 2022, el uso de Internet era 93% en los países de ingresos altos, 61% en los países de ingresos bajos y medianos y apenas 36% en los países menos desarrollados. A pesar de aquel relativo crecimiento en el uso de Internet, la exclusión digital continúa en sociedades de zonas rurales y remotas; algunos grupos como ancianos, niñas y mujeres; personas con discapacidad y personas desplazadas, incluidos migrantes y refugiados. También hay que cerrar la brecha digital de género si se tiene en cuenta que 69% de todos los hombres utilizaban Internet en 2022 en comparación con el 63% del total de mujeres y que se ha logrado la paridad de género en algunas regiones y grupos de ingresos económicos en ciertos países de ingresos altos, en pequeños estados insulares en desarrollo (SIDS) y en países de la Comunidad de Estados Independientes (CEI), Europa, América Latina y el Caribe. Sin embargo, en los países de ingresos bajos y medianos persisten notables brechas de género en el acceso a Internet móvil. Además, el informe de la Asociación GEM para la UNESCO, “Global education monitoring report, 2023” encontró que las mujeres con educación en Ciencias, Tecnología, Ingeniería y Matemáticas (STEM) representaron solo un tercio de los graduados a nivel mundial en lapso 2016-2018.

En la segunda esfera de competencias y usos, el estado del desarrollo indica que a partir de 2023 las habilidades digitales se promueven pero siguen las brechas entre quienes usan Internet y quienes poseen las cinco categorías de habilidades digitales: comunicación/colaboración; resolución de problemas; seguridad; creación de contenidos y alfabetización en información/datos. Con base en datos actualizados reseñados en el documento de ITU “Measuring digital development. Facts and Figures 2022” y en la Resolución aprobada por la Asamblea General de Naciones Unidas el 25 de marzo de 2021, el nivel relativamente bajo de habilidades digitales en los 74 países que proporcionaron datos contrasta con su alta proporción del uso general de Internet: 86%, mientras que en las cinco categorías de habilidades digitales 47 países reportaron promedios de al menos el 25% en múltiples áreas, 22 reportaron promedios de más del 50% en múltiples áreas y sólo cinco reportaron promedios de más del 75% en múltiples áreas. Es decir, pocas sociedades nacionales cuentan con mayores habilidades digitales para uso seguro y eficiente de Internet.

Se requiere así mismo aumentar el uso de servicios financieros digitales o servicios electrónicos pues la encuesta Findex del Banco Mundial, “The Global Findex Database 2021: Financial Inclusion, Digital Payments, and Resilience in the Age of Covid-19”, concluyó que 64% de las personas de 15 años o más de edad realizaron y/o recibieron pagos digitales en 2021. Ese porcentaje supera el objetivo del 40% a nivel mundial pero los países de ingresos bajos y medianos del sur de Asia aún no han alcanzado ese objetivo, por lo que deben seguir para obtenerlo en 2025. Estas posibilidades de pagos en línea, generalmente más seguras que el efectivo, a través de un teléfono móvil, escanear un código QR o pasar una tarjeta de crédito o débito por una aplicación, facilitan mayor acceso a servicios financieros, a pagos de compras en línea y a recibir desembolsos gubernamentales o créditos y préstamos.

Finalmente, hay que lograr que las Mipymes estén en línea también. Las referencias desglosadas para esa conectividad según el tamaño de empresa están ampliamente disponibles en los países de ingresos altos, aunque no siempre para las micro-empresas. En la mayoría de los países de ingresos bajos y medios no se dispone de datos agregados sobre el total de empresas con acceso a Internet, y mucho menos por sector. La encuesta “Supporting MSME recovery and resilience during and post COVID-19” publicada el 15 de noviembre de 2021 por PNUD, elaborada a empresas informales en nueve países africanos encontró que el uso de TIC para fines comerciales alcanzó una media del 7%, oscilando entre 24% en Sudáfrica y 1% en Ruanda. También es baja la propiedad de computadoras: más del 90% de las empresas encuestadas en Ghana, Kenia, Mozambique, Nigeria, Ruanda, Tanzania y Uganda informaron no tener una. La mayoría mencionó que no necesitaban acceso a Internet ni computadoras para su negocio. La misma encuesta centrada en Mipymes de Kenia reveló que se vieron afectados negativamente por la pandemia, y una de cada 10 empresas encuestadas indicó un cierre de sus negocios debido al Covid 19. Sin embargo, las Mipymes que tienen mayor madurez digital reflejaron menores niveles del impacto negativo en sus ingresos.

Los consumidores exigen servicios y pagos digitales

La demanda impulsada por los consumidores de servicios y pagos digitales más fáciles, seguros y rápidos es ahora el gran estimulador y lo seguirá siendo siempre que los gobiernos establezcan sistemas de identidad digital más sólidos y verificables. Con ese recurso se podrán realizar procesos de comprobación electrónica como Conozca a su Cliente (eKYC) para pagos confirmados más sólidos, ofrecer programas de inclusión financiera a las micro, pequeñas y medianas empresas y a grupos minoritarios y/o desfavorecidos como comunidades rurales o mujeres empresarias o zonas de conflicto.

Ya existen iniciativas de este tipo en Pakistán con la plataforma Cuenta Móvil Asaan (AMA) que ofrece servicios eKYC en colaboración con el Banco del Estado de Pakistán, la Autoridad de Telecomunicaciones de Pakistán, proveedores de banca sin sucursales, operadores de telecomunicaciones y otros socios de desarrollo. Otra demanda de consumidores para servicios y pagos digitales seguros y verificables para África es la API Mobile Money Open que desarrollaron el operador MTN y Ericsson, con la que han ayudado a acelerar tanto la innovación en tecnología financiera (FinTech) como los servicios móviles financieros en el continente.

Los ciudadanos impulsan la demanda de servicios gubernamentales

Una segunda demanda para servicios al ciudadano que ha aumentado está impulsada por el establecimiento de productos y servicios digitales fundamentales gubernamentales. Este cambio en la gobernanza digital y en los servicios ciudadanos marca un significativo enfoque debido a que genera identidades ciudadanas digitales, ofrece capacidades para procesar servicios de gobierno en línea (incluido el pago de impuestos) y gestiona bases de datos interoperables.

ITU ha recogido en el mundo las enseñanzas de las estrategias digitales de los gobiernos (GovTech) de Singapur, India y Brasil. En su orden, TechStack, Aadhaar y Transformação Digital, han buscado rediseñar la infraestructura digital del sector público para involucrar a todo el gobierno con el fin de: proporcionar, compartir y construir servicios digitales ciudadanos; crear una base de datos biométrica nacional que proporciona a todos los ciudadanos un número de autenticación único para el sustento de las transferencias directas de efectivo; y actualizar y digitalizar 68 servicios públicos que ahorran más del 90% de los costos. En concreto,

TechStack (SGTS) identificó cuatro capas mediante las cuales aloja servicios en la base de datos, proporciona estructuras de interfaz como Programación de Interfaz de Aplicaciones (API), reutiliza micro-servicios comunes de las plataformas gubernamentales y proporciona y comparte servicios digitales a los ciudadanos de Singapur.

Aadhaar contaba en agosto de 2020 más de 1.260 millones de personas inscritas y ha facilitado desembolsos de concesiones a más de 200 millones de mujeres y a más de 18 millones de trabajadores vulnerables de la construcción en India. En la actualidad la Corporación Nacional de Pagos del Banco de la Reserva ha utilizado la base de datos como mecanismo de facilitación para transferir dinero a través de la aplicación Bharat Interface for Money.

Transformação Digital (E-Digital) se entiende como cambio de mentalidad empresarial que impulsa el desarrollo de servicios en línea para los ciudadanos de Brasil mediante tecnologías integradas como computación en la nube, medios sociales, movilidad, Big Data. Es un sitio web único para más de 1.750 servicios gubernamentales con identificación ciudadana y autenticación de inicio de sesión.

Nuevos emprendedores liderando Mipymes

Con base en el artículo “Unicorn: What It Means in Investing, With Examples” publicado en 29 de abril de 2023 en Investopedia por James Chen, ex-director de contenidos sobre inversión y comercio en Investopedia y ex-jefe de investigación en Gain Capital, el “emprendimiento en esta década está impulsado por el éxito del ‘unicornio’”: una nueva empresa con valoración de más de mil millones de dólares.

No obstante, son las micro, pequeñas y medianas empresas las que continúan dominando e impulsando el panorama empresarial al representar alrededor del 90% de todas las empresas y ser responsables de más del 50% del empleo en todo el mundo, según el informe del Banco Mundial “Small and Medium Enterprises (SMEs) Finance”. Ante este contexto dominante existe la demanda significativa de servicios de banda ancha impulsada por las solicitudes de las Mipymes, que incluyen empresas nativas en la nube.

Ejemplos que están cambiando rápidamente los servicios/entregas digitales se localizan, entre otros, en Indonesia con GoJek que como unicornio revolucionó la industria del taxi con su aplicación de transporte compartido y rápidamente se convirtió en Pyme. Esta pequeña empresa se fusionó en 2021 con otro unicornio indonesio, Tokopedia, para formar GoTo: una empresa que ofrece servicios de pagos digitales y comercio electrónico bajo demanda siendo responsable de casi el 2% del PIB de aquel país.

El mercado africano en línea Jiji que se lanzó en 2014 y creció hasta tener más de 10 millones de visitas únicas por mes, alberga dos millones de anuncios publicitarios activos por un valor total de 10 mil millones de dólares. Uno de sus éxitos consistió en su estrategia de crecimiento con base en teléfonos móviles al reconocer el bajo número de propietarios de computadoras domésticas en Nigeria. La aplicación móvil Jiji ha impulsado su propio crecimiento y permitido la rápida conexión y la fácil interacción entre clientes de Etiopía, Nigeria, Kenia, Ghana, Uganda y Tanzania siendo la mejor aplicación móvil de comercio electrónico en Kenia este 2023.

En conclusión, el Informe de ITU y Unesco acerca del el estado de la banda ancha 2023 demuestra un movimiento positivo pero deben seguir los esfuerzos colaborativos para que individuos, gobiernos y empresas se focalicen en cumplir los objetivos de la Comisión de Banda Ancha: ¿Cuáles son las consideraciones sobre cómo se puede y se debe financiar la próxima etapa de conectividad para la transformación digital?

Nota. Todas las siglas se presentan en inglés

15 julio 2023

Diferencias no visuales entre Threads y Twitter

Ambas redes sociales estadounidenses tienen vigilancia internacional para la protección de los datos de usuarios, pero la marca Meta incumple la regulación europea mientras que Twitter elude las obligaciones clave requeridas para reclamar a Irlanda como su regulador

Iconografia del contenido
Haga click para ampliar imagen

La red social del australiano Elton Reeve Musk ahora tiene un competidor de peso pesado nutrido con la marca Meta cuyo propietario, Mark Elliot Zuckerberg, no ha dejado de estar irascible con el Reglamento General de Protección de Datos (GDPR) de la Unión Europea.

Más de cien millones de consumidores de redes sociales se desbordaron desde el pasado 5 de julio hacia Threads de Meta para configurar una cuenta como consecuencia del poco atractivo y mucho impedimento errático que ha impuesto Twitter. Hasta aquí, todo bien: el mercado sigue dinámico según la oferta y la demanda globales. Debajo de esta línea de flotación legal, sin embargo, existen aún desacuerdos normativos relacionados con la privacidad de los datos de los usuarios estadounidenses y europeos, más allá de las comparaciones entre una y otra red social.

Las funciones para usuarios

Para Tech Bit, el sitio web de El Universal especializado en tecnología, son más atractivas las diferencias de Threads que las de Twitter. Por ejemplo, el consumidor al instalar la aplicación por primera vez enlaza la nueva cuenta con la de Instagram y sincroniza los seguidores.

Threads se lanzó con una doble extensión para los mensajes escritos que alcanzan hasta 500 caracteres. Twitter que quedó en 280 caracteres para las cuentas no verificadas o los 4.000 para las verificadas.

A simple vista, el diseño de los perfiles en Threads resulta parecido al de Twitter con la ventaja que puede ser único al integrar la nueva red con la cuenta de Instagram, al final todo queda dentro del grupo Meta.

Por el momento Threads falsamente jalona la privacidad del usuario ya que no cuenta con una versión web como Twitter, lo que sugiere del consumidor revisión exclusiva en su smartphone. Al no poder explorar tendencias y temas más comentados ni tener habilitada la relación de mensajes mediante hashtags como en Twitter, estas trampas de Threads podrían hacer pensar que se empezarían a desinflar las cámaras de eco y los filtros de burbuja de las redes sociales.

El feed de Threads funciona de forma similar a Facebook e Instagram donde es imposible enviar mensajes directos dentro de la aplicación. Así el usuario no demora en comprender cómo se organiza el contenido o de qué modo se oculta la lista de cuentas “me gusta” pero sigue siendo cercado por las recomendaciones del algoritmo.

Sobre pasando estos artilugios de cada software, el muro del marco legal se levanta para los proveedores de estos servicios electrónicos que tengan su sede en territorio norteamericano, como Threads y Twitter. Ellos pueden obtener garantías del gobierno estadounidense o de otro gobierno extranjero, que haya firmado acuerdos con Estados Unidos, para decidir acerca de la anulación de los datos de los usuarios siempre que no se trate de un ciudadano estadounidense y que dicho proveedor estuviese en riesgo de incumplir otra legislación, como por ejemplo Meta con el Reglamento General de Protección de Datos (GDPR) de la Unión Europea y Twitter con la ventanilla única del GDPR.

La privacidad de los datos aquí y allá

El 25 de mayo pasado entró en vigencia el GDPR que actualiza y moderniza los Principios de la Directiva de 1995 con que se garantiza el derecho a la intimidad. En la antípoda, la Ley de Estados Unidos Cloud Act, sancionada el 11 de junio de 2019, que permite el procesamiento legal de datos en el extranjero, se enfrenta ahora a aquella protección europea para los proveedores de Internet que deben cumplir el Reglamento General, de acuerdo con la edición de clickdatos.es.

Sin embargo, la confrontación habría sido esquivada desde el 25 de marzo de 2022 cuando en Bruselas se suscribió la Declaración Conjunta de la Comisión Europea y Estados Unidos sobre el marco transatlántico de privacidad de datos, que promoverá una economía digital inclusiva.

Con este escudo de la privacidad ya se habrían fomentado flujos de datos transatlánticos y contestado las preocupaciones planteadas por el Tribunal de Justicia de la Unión Europea (TJUE) en el Schrems II o sentencia de julio de 2020 por el caso Data Protection Commissioner v Facebook Ireland Ltd and Maximillian Schrems (C-311/18). El caso consistió en que el Tribunal al estudiar la Ley de Vigilancia de Inteligencia Extranjera (FISA) y la Orden Ejecutiva 12.333 de diciembre de 1981 −relacionada con el esfuerzo de la inteligencia nacional− de EE.UU. las encontró demasiado amplias y carentes de reparación suficiente para los interesados de la UE.

Por supuesto, las protecciones de datos europea GDPR y estadounidense Cloud Act son diferentes. Del primero se espera que refuerce en la era digital los derechos fundamentales de los ciudadanos, si es europeo como si no, y facilite la actividad empresarial al simplificar la normativa del mercado único digital, según publica el Web oficial de la Unión Europea. Mientras que con la Ley Cloud se permite que las empresas proveedoras de servicios de Internet y otros medios electrónicos que tengan sede en EE.UU. puedan almacenar y transmitir los datos sensibles de sus usuarios.

Otra divergencia no visual relacionada con la privacidad de los datos personales consiste en que el Reglamento General europeo permite la recogida de los datos imprescindibles pero con la norma de Estados Unidos cualquier fichero con datos sensibles puede caer en manos de agencias como la Policía o el Departamento de Seguridad Nacional (DHS). Esa libertad absoluta de la ley americana se desborda hacia todo proveedor de medios electrónicos, ya estén protegidos por el ámbito del GDPR si mantienen las bases de datos almacenadas en ordenadores en Europa. En contraste, la libertad restringida y rigurosa europea del GDPR garantiza que “todos los ciudadanos tengan más control sobre sus datos personales al imponer consentimiento previo y puedan acceder más fácilmente a ellos o eliminar los ficheros con los datos, independiente del lugar de envío, tratamiento o conservación, incluso cuando están fuera de la UE, como ocurre a menudo en Internet.”

Como en el medio legal del GDPR de UE y el Cloud Act de EE.UU. se localiza el marco transatlántico de privacidad de datos es más un compromiso sin precedente para los estadounidenses el implementar:

a- reformas que fortalecerán las protecciones de privacidad y libertades civiles aplicables a las actividades de inteligencia de señales;

b- salvaguardas nuevas que garanticen actividades de vigilancia de señales necesarias y proporcionadas para la búsqueda de objetivos definidos de seguridad nacional; y

c- mecanismos independientes de reparación con dos niveles de autoridad vinculante para medidas correctivas directas y mejorar la supervisión rigurosa y, en capas de actividades de inteligencia de señales que garanticen el cumplimiento de las limitaciones en las actividades de vigilancia.

Concluye el comunicado de la Declaración Conjunta de la Comisión Europea y Estados Unidos que “continuamos profundizando nuestra asociación como comunidad de democracias para garantizar tanto la seguridad como el respeto por la privacidad y permitir oportunidades económicas para nuestras empresas y ciudadanos.”

Entre la negligencia y la omisión legal

Se oyen rumores de desafíos legales ante un nuevo acuerdo de transferencia transatlántica de datos y Schrems, lo que le da al pacto UE-EE. UU. pequeña posibilidad de sobrevivir a la revisión legal.

Por ello el pasado 22 de mayo Richi Jennings, un analista independiente de la industria informática, editor y estratega de contenido, en el artículo “Facebook multado con $1.3 mil millones: Zuckerberg furioso en la lucha contra el GDPR” ha recopilado versiones de especialistas del sector sobre la reciente multa a Meta por la transferencia transatlántica ilegal de datos de los usuarios y el reto de modernizar el Reglamento General por la tardanza de su aplicación desde los reguladores europeos.

Annabelle Timsit de la sección tecnología del washingtonpost.com informaba que “UE abofeteó a Meta con una multa récord de $1.3 mil millones”, siendo la sanción más grande que el bloque haya dictado jamás. La causa es la violación del artículo 46(1) del GDPR al transferir datos privados de los usuarios de Europa hacia Estados Unidos. Según el fallo, Meta tendrá cinco meses para implementar medidas que detengan todas las futuras transferencias de datos personales a los Estados Unidos y seis meses para contener “el procesamiento ilegal, incluido el almacenamiento de datos personales de la UE en EE. UU.”

Natasha Lomas escribía en techcrunch.com un artículo sobre Twitter y el regulador europeo irlandés titulado “Está a punto de caer el Twitter de Elon Musk de la ventanilla única del GDPR”, donde afirmaba en noviembre de 2022 que debido a los despidos del CISO (Director de Seguridad de la Información), del Director de Privacidad y de la Directora de Cumplimiento, Twitter incumple con las obligaciones clave requeridas para reclamar a Irlanda como su establecimiento principal del GDPR. Más reciente, el 5 de julio de 2023, en la nota “La aplicación Threads de Meta es una pesadilla de privacidad que aún no se lanzará en la UE”, aseguraba que “la aplicación [Threads] puede recopilar información altamente confidencial sobre los usuarios para generar un perfil de su actividad digital, incluidos datos financieros y de salud, ubicación precisa, historial de navegación, contactos, historial de búsqueda y otra información confidencial.”

Max Schrems, el activista austriaco promotor de la sentencia sobre transferencia de datos personales de ciudadanos europeos a Estados Unidos, en su artículo “La decisión requirió 10 años y 3 procedimientos judiciales” publicado por noyb.eu sostenía que “se necesita causa probable y aprobación judicial de la vigilancia ya que Meta no ha tomado ninguna precaución material sino simplemente ha ignorado al Tribunal de Justicia de la Unión Europea y al Consejo Europeo de Protección de Datos”. Por tanto, cualquier otro proveedor de la nube de EE. UU., como Amazon, Google o Microsoft, podría verse afectado por una decisión similar, incluido el chino Tic Toc.

Nick Clegg publicó en about.fb.com “Nuestra respuesta” para resaltar el conflicto entre las leyes fundamentales, luego que en 2020 el TJUE invalidara el escudo de privacidad como mecanismo legal clave para la transferencia de datos personales de la UE a EE. UU., lo que generó considerable incertidumbre normativa y jurídica.

La falta de armonización legislativa entre Europa y Estados Unidos está provocando vacilación legal para cualquier empresa estadounidense que debe elegir entre aplicar la ley Cloud y exponerse a las sanciones europeas o no aplicarla en absoluto fuera de EE.UU. Bastará el siguiente ejemplo de clickdatos.es para comprender este hipotético: si estás sindicado en un juicio por tratamiento ilegal de datos con el gobierno americano implicado, el tribunal que estudie la impugnación de la ley Cloud solo podría concederla en el caso que concurran ciertos factores:

a- intereses legítimos de ambos gobiernos;

b- existencia de posibilidad para extraer los datos personales a través de otras vías; y

c- consideración de posibles multas por aplicación de la ley no estadounidense cuando se atribuyan al proveedor requisitos legales inconsistentes.

En resumen, el ejercicio de la ley estadounidense Cloud puede violar las garantías legales y todas las restricciones al tratamiento ilegal de los datos que contempla el GDPR europeo, excepto para quienes operan con datos sensibles sometidos a requisitos especiales y condiciones concretas con base en los artículos 44 a 49 del Reglamento General.

La pregunta del premio mayor sobre dónde y quién garantiza la protección de privacidad de los datos de los usuarios, ¿en Europa o en Estados Unidos?, ¿qué red social entre Threads y Twitter ofrece privacidad de datos personales, sin distingo de la locación del usuario?

Por ahora, depende de dos agentes activos: los reguladores para hacer cumplir los limitados y confusos procedimientos con los que se anula la posible recepción y posterior entrega de los datos personales, y los magnates Mark Elliot Zuckerberg y Elon Reeve Musk quienes con la ética comercial de sus empresas eluden lo legal a pesar de las cuantiosas multas que vienen pagando.

04 julio 2023

Percepciones y Usos de Internet

Opiniones y comportamientos generales de los colombianos comparativos mediante los cambios en las mediciones desde 2017

Iconografia del contenido
Haga click para ampliar imagen

La encuesta ciudadana elaborada por el Centro Nacional de Consultoría a pedido del contrato de la empresa .CO Internet SAS deja por lo menos cuatro conclusiones ante las versiones anteriores desde 2017: mayor aprendizaje de información digital en los consumidores, moderados ascensos en las acciones digitales contra la pareja y los hijos, leves descensos en la intromisión de los padres a las cuentas on line de sus hijos y en la sensación de seguridad y desplazamiento de las web page por las redes sociales para el comercio.

El cuestionario digital contestado por 1040 hombres y mujeres entre 18 a 60 años de edad, durante el 13 de diciembre de 2022 al 2 de enero de 2023, evidencia que el uso de internet en Colombia tiene por objetivo buscar amigos o pareja (5,8%) −en el último lustro se mantuvo relativamente igual a 6,3%−, buscar empleo (4,6%) y comprar en línea (4,3%) -ambos desde 2017 venían a la baja quedando en 4,5%−.

Los encuestados siguen considerando que la Red es un derecho (96%) pero con un ligero decrecimiento de ser libre sin restricciones: el si redujo de 60% a 53% mientras que el no aumentó de 38% a 43% en el último año.

Comercio en línea

Al respecto, la encuesta evidencia incremento de compras, favorabilidad de otras herramientas distintas a las páginas web y fortalecimiento de las percepciones en la seguridad personal. En efecto, 92% hizo compras online en el último año lo que mantiene la tendencia al alza del lustro y aumenta las transacciones por género (compran más los hombres), por edad (hay más compradores entre las poblaciones de 18 a 31 años de edad y entre 46 a 60 años) y por estrato social (los que más adquiere son el 1, 2, 5 y 6).

También se prueba otra tendencia en la herramienta preferida para compras. Ahora las aplicaciones desde celular han aumentado (78%) en comparación a la medición del año anterior (56%) pero en ventas, el canal más efectivo siguen siendo las redes sociales que se mantienen en 58%.

De otro lado, la idealización de seguridad durante la operación de compras cayó de 75% al 67% entre las dos últimas mediciones mientras que se incrementó la percepción que por la web page se estafa (78%), se roba la identidad (74%) y se suplantan perfiles (63%). De ahí que se prefieran las Apps.

En cuanto a emprendimientos, el sondeo del último año presenta incremento en los activos digitales de la empresa para promoción en redes sociales (83% ante 80%, en la encuesta de diciembre 2021 a enero 2022) y cambian las barreras que impiden el negocio en línea. Ya no carencia de recursos económicos (50% en la última encuesta) sino ausencia de la actividad económica ingresada a lo virtual que ascendió de 42% a 57% en el mismo lapso.

Protección a menores

A pesar del reducido descenso del fisgoneo de los padres ante sus hijos cuando están activos en línea, aquellos han venido entendiendo dos estrategias de protección a los hijos, al menos: configurar controles parentales (en ascenso: de 53% a 55% el último año) y dejar de revisar el historial en internet (de 65% descendió a 54% durante el lustro 2017 a 2022).

Los padres con hijos consideran que la edad mínima de acceso para su crío debe estar entre 14 a 17 años de edad (hay repunte de 48% a 51% entre las dos últimas mediciones) para acceder libre a internet y para ingresar solos a redes sociales, también con un sutil incremento (de 59% a 61% en el lapso citado).

Lo que se conserva al alza es el acoso o la ofensa en línea (de 8% alcanzó 11% en el último año). Sin embargo, viene cayendo la creencia que con la intromisión a las cuentas del hijo se le protege (de 92% se sitúo en 88% en la última medición) lo mismo sucede con la revisión de los contactos, de los mensajes en redes y de los correos electrónicos del hijo: de 74% decreció a 71% en la encuesta anterior.

Comportamientos seguros

En la actualidad, los consumidores encuestados se sienten algo menos seguros (55%) que el año anterior (58% y en ascenso desde 2017) al usar internet. Otras cifras indican que: se ha reducido la población que escribe y guarda contraseñas (de 58% y en ascenso desde 2017 pasó a 55%) e igual conducta muestra el acceso a las cuentas compartidas con la pareja (de 36% y en ascenso desde 2017 pasó a 29%).

El punto del impacto de las tecnologías en las relaciones de pareja, calificadas como “complican” el compromiso, se ha incrementado de 46% (venían cayendo desde 2017) a 52%. Así mismo han subido las acciones cometidas en línea contra la pareja, de 39% y en ascenso desde 2017 cerraron en 41% en la encuesta del 2022. Y así mismo asciende el acceso a web pages o Apps para conocer personas, de 47% en descenso para el lustro terminaron en 49%.

09 mayo 2023

Las sociedades modernas se sostienen con infraestructura digital

Habrá nuevo contrato institucional de asociación y construcción de elementos convergentes para el flujo global de datos libres con confianza

Iconografia del contenido
Haga click para ampliar imagen

El propósito de la reunión de los Ministros de Digitalización y Tecnología del G7 fue “abordar los retos actuales y futuros de la sociedad digital” considerando el interés de poner en funcionamiento el marco Data Free Flow with Trust (DFFT) en sectores como salud, pandemias, cambio climático, movilidad y diversos usos del Internet de las Cosas (IoT). El evento se realizó en Takasaki (distante 105 kilómetros al noroeste de Tokio), entre abril 29 y 30 de este año.

Tanto digitalización como infraestructura digital sustentan a las sociedades modernas y las ayudan a generar crecimiento económico inclusivo, según los funcionarios y sus invitados. Es un bucle que maximiza los beneficios de las tecnologías digitales, incluidas las emergentes y la Inteligencia Artificial (IA). Los datos se convierten entonces en “facilitadores del crecimiento económico, desarrollo y bienestar social” por lo que se requiere promover debates relacionados con políticas internacionales para aprovechar el potencial de los flujos de datos libres transfronterizos con confianza.

Previo al análisis a seis puntos clave del sector de la informática global, que describo más adelante con detalle, la burocracia mundial otra vez condena “en los términos más enérgicos, la guerra de agresión de Rusia contra Ucrania” por la inaceptable violación del derecho internacional, no los muertos. Solicitaron a Rusia “retirar todas las fuerzas y equipos de Ucrania de forma inmediata e incondicional” y reafirmaron seguir reconociendo el “impacto negativo de la guerra de Rusia contra Ucrania en la infraestructura digital y en la desinformación”.

Con base en la Declaración de la Cumbre por la Democracia, el G7 reiteró los principios democráticos que incluyen igualdad, inclusión, sostenibilidad, transparencia, responsabilidad, diversidad, respeto y privacidad por los derechos humanos frente a las formas en que las tecnologías “se diseñan, desarrollan, mantienen, rigen, adquieren, financian, venden y utilizan”. Tecnologías nuevas y emergentes como la Inteligencia Artificial, las biotecnologías y las tecnologías cuánticas. De manera que el grupo ministerial insiste en la necesidad de la responsabilidad de las empresas de tecnología y en la protección contra los abusos de los derechos humanos.

“Se debe generar confianza y materializarse a través de varios marcos legales y voluntarios, directrices, estándares, tecnologías y otros medios transparentes que protejan los datos”, exclaman en el comunicado Alemania, Canadá, Estados Unidos, Francia, Italia, Japón y Reino Unido. El análisis de los siete ministros explica que con la rápida expansión de la digitalización urge abordar las brechas digitales nacionales e internacionales, incluida la de género.

Puntos de la declaración ministerial

Los ministros reunidos lograron consenso en relación con: nuevo contrato institucional de asociación y construcción de elementos convergentes, fortalecimiento de la conectividad global en todos los países del mundo con avances y diversificación, defensa de la infraestructura técnica esencial para proteger a las instituciones y a los valores democráticos de amenazas extranjeras, capitalización en los beneficios de las tecnologías emergentes que incluyan sistemas ciberfísicos e IoT, centralidad en el ser humano de políticas emergentes y estándares técnicos con base en los derechos humanos que incluyan libertades fundamentales y protección de la privacidad y de los datos personales, y cooperación de los encargados de hacer cumplir la ley y de los encargados de formular políticas puesto que los mercados digitales son dinámicos y globales. Resumo punto a punto lo concertado.

1- Facilitación de flujos de datos transfronterizos y flujos de datos libres con confianza (DFFT): se requieren por lo menos cuatro acciones con base en la Declaración de líderes del G20 (Osaka, 2019), la Hoja de ruta del G7 (Reino Unido, 2021) y el Plan de acción del G7 (Alemania, 2022) orientadas al DFFT, la Declaración de la OCDE sobre el acceso de los gobiernos a los datos personales gestionados por entidades privadas y el Acuerdo Institucional para la Asociación (IAP) que reúne a gobiernos y a partes interesadas para operativizar el DFFT.

En concreto: crear un nuevo arreglo institucional para la asociación y la construcción de puntos en común, complementariedades y elementos de convergencia entre los enfoques e instrumentos regulatorios existentes para fomentar la interoperabilidad futura. La asociación se obtendría a través de la cooperación, en lo regulatorio y en lo tecnológico, que aproveche las oportunidades del intercambio transfronterizo de flujos de datos y aborde los desafíos con respecto a la seguridad, la protección de la privacidad, la de datos y la de los derechos de propiedad intelectual.

El punto en común se establecería aumentando la confianza en todo el ecosistema digital y contrarrestando la influencia de las perspectivas autoritarias mediante la cooperación basada en principios, orientada a soluciones, apoyada en evidencias, con múltiples partes interesadas e intersectorial.

2- Infraestructura digital segura y resiliente: son bases clave para una economía vibrante con alto potencial de crecimiento y creación de empleo y para una sociedad abierta y democrática. La rápida digitalización de toda la sociedad conduce a mayor demanda de los niveles de seguridad y adaptabilidad, mayores velocidades, mayor capacidad, menor consumo de energía, menor latencia, conectividad ubicua, etc.

Fortalecer la conectividad global en todos los países del mundo implica avanzar pero también diversificar, con los proveedores, las cadenas de suministro de la infraestructura digital, las telecomunicaciones y las TIC seguras, resistentes, competitivas, transparentes, sostenibles y diversas, conforme la Declaración Ministerial Digital y de Tecnología de 2021. En este sentido habrá que seguir discutiendo las tendencias del mercado hacia puntos de vista abiertos e interoperables, arquitecturas seguras, resistentes y establecidas de una manera tecnológica neutral.

Con las variadas redes de múltiples capas −que consisten en redes terrestres, no terrestres y de cable submarino− los continentes separados por los océanos no solo podrán estar conectados sino además ampliar su infraestructura digital segura y resiliente a socios afines, con mayor concienciación sobre seguridad de la red, protección de datos, resistencia de la nube y desarrollo de capacidades. Se pretende que la comunicación internacional garantice rutas seguras e infraestructuras robustas, siendo esta la visión de red de próxima generación que supere el 5G/6G mediante la mejora de la cooperación en investigación, desarrollo y establecimiento de estándares internacionales.

3- Gobernanza de Internet: este punto se apoya en el Foro de Gobernanza de Internet (IGF) de Naciones Unidas que promueve el encuadre inclusivo de múltiples partes interesadas y en la Declaración para el Futuro de Internet (DFI) de expandir la Red dentro de los países que acogen los valores democráticos. La meta es proteger y promocionar una Internet abierta, libre, global, interoperable, confiable y segura sin ninguna intención y acción hacia la fragmentación.

El compromiso de los siete ministros es hacer visible y afrontar las tácticas del autoritarismo digital, los cierres de Internet, las restricciones de red y la vigilancia digital masiva que violan el derecho internacional impuesto por gobiernos. Con la defensa de la infraestructura técnica esencial se protegen las instituciones y los valores democráticos de amenazas extranjeras incluidas manipulación, interferencia de información, desinformación y otras formas de actividad maligna que buscan socavar la democracia y los ideales de las sociedades abiertas.

Consideran que siendo las empresas las que operan la infraestructura, habrá que asignar recursos adecuados para que reflejen la diversidad de idiomas y culturas cuando se trata de contrarrestar la manipulación e interferencia intencional de la información en línea y, trabajar en conjunto, con todas las partes interesadas, para contribuir al Pacto Mundial Digital (GDC) de Naciones Unidas, con miras a promover un tratamiento basado en derechos humanos y sensible al género.

4- Tecnologías emergentes y disruptivas en la sociedad y la economía innovadoras: como punto de partida, los ministros aceptan que tanto la innovación digital acelerada por las tecnologías emergentes como los modelos innovadores de gobernanza desbloquean el crecimiento económico inclusivo y sirven al bienestar de las personas en una sociedad sostenible, al desarrollar habilidades cibernéticas y digitales en todas las áreas de la economía. Sin embargo, hay que garantizar la capitalización de los beneficios de las tecnologías emergentes, incluida la integración de sistemas ciberfísicos y sus componentes principales como Internet de las cosas (IoT).

Tal apuesta merece preparar debates sobre políticas para sistemas de identidad digital y otros medios. La finalidad es generar confianza y seguridad en el intercambio de datos, en los diseños del software y en general, en toda la cadena de valor global de productos y servicios. De modo que acelerarán las mejores prácticas así como apoyarán las discusiones del proyecto de recomendación de la OCDE sobre gobernanza de la identidad digital. Ya existe una aproximación política acerca de tecnologías compatibles para el intercambio de datos de manera confiable, producto de la Conferencia de Partes Interesadas del G7 sobre Tecnologías Digitales de Confianza, realizada el 29 de marzo de 2023. Dicha perspectiva incluye trazabilidad mejorada, control de los datos y verificación de los socios que comparten datos.

Algunos esfuerzos incluyen: i) mejorar la circularidad del hardware, la eficiencia energética en los centros de datos, las cadenas de suministro y la computación de próxima generación; ii) explorar en colaboración las oportunidades para aprovechar el ciclo de vida del desarrollo, implementación y uso de tecnologías digitales, incluidos el reciclaje y el derecho a reparar; iii) intercambiar las mejores prácticas y promover un ajuste del diseño sostenible en equipos y en productos digitales para reducir el consumo de recursos y aumentar el uso de elementos reciclados; iv) compartir información sobre uso, reutilización y eliminación de sustancias y compuestos peligrosos utilizados en la producción de IoT, semiconductores y otros equipos digitales y posibles medios de alternancia.

5- IA responsable y su gobernanza global: el tema se ha venido discutiendo desde 2016 mediante los Principios de IA y el Observatorio de Políticas de IA y la Red de Expertos de la OCDE, y en 2020 con el lanzamiento de la Asociación Global sobre Inteligencia Artificial (GPAI). Aún así los Principios de IA, que brindan orientación para una IA confiable y para garantizar un entorno abierto y propicio al desarrollo y despliegue de esa tecnología sustentada en derechos humanos y valores democráticos, presentan vacíos en asuntos de interoperabilidad global, entre políticas emergentes y desarrollo de estándares técnicos, generados por organizaciones internacionales privadas.

Los ministros quienes se oponen al mal uso y abuso de la IA para socavar los valores democráticos, suprimir la libertad de expresión y amenazar el disfrute de los derechos humanos, aprueban los marcos regulatorios y no regulatorios, los estándares técnicos y las técnicas de aseguramiento. Arguyen que con estos instrumentos se promueve la confiabilidad y se permite la evaluación a los sistemas de Inteligencia Artificial, a través de organizaciones internacionales con múltiples partes interesadas. Por tanto convocan la participación de pymes, empresas emergentes, academia y sociedad en general.

Al centralizar las políticas emergentes y los estándares técnicos en el ser humano, con base en los derechos humanos, se deben incluir las libertades fundamentales y la protección de la privacidad y de los datos personales, además del riesgo hacia el futuro. Es decir, la adaptación de los instrumentos promotores de confianza y evaluación debe considerar el contexto de dicha aplicación de una manera que sea sensible a las características técnicas e institucionales y a las implicaciones sociales, culturales, geográficas, sectoriales y éticas.

6- Competencia digital: requiere la cooperación de los encargados de hacer cumplir la ley y de los encargados de formular políticas al ser problema global pues los mercados digitales son dinámicos, involucran modelos comerciales novedosos, tienen impacto vital en la competencia e innovan en nuestras economías. Dicha cooperación se debe fortalecer aún más a partir del conocimiento acumulado y compartido por el G7.

Por lo tanto, sus miembros actualizarán el inventario de nuevas reglas y el compendio de perspectivas legales para mejorar la competencia de los mercados digitales en cada una de las jurisdicciones del G7 y para crear, en la reunión de otoño del 2023, un grupo de punto de contacto que facilite el intercambio de información y de experiencia.

Conversaciones bilaterales

Para fortalecer la cooperación con socios de ideas afines, aquellos funcionarios del Grupo 7 invitaron a Takasaki a representantes de India, Indonesia y Ucrania y de organizaciones internacionales como el Instituto de Investigación Económica (ERIA) de la Asociación de Naciones de Asia Sudoriental (ASEAN), la Unión Internacional de Telecomunicaciones (UIT), la Organización para la Cooperación y el Desarrollo Económicos (OCDE), las Naciones Unidas y el Banco Mundial.

En complemento, la información reservada giró en torno a las visitas de responsables de varias de las empresas punteras del sector como el vicepresidente de Políticas Públicas Globales de Amazon Web Services, Michael Punke, quien dijo que la Inteligencia Artificial es demasiado amplia y no debe tener ninguna regulación al respecto. El CEO de OpenAI, Sam Altman, la empresa desarrolladora del ChatGPT, quien dejó inferir que se enfocarán en más mercados en expansión por fuera del mundo de habla inglesa, como Japón. Por su parte, Microsoft, que financia el desarrollo del prototipo chatbot con IA, lo añadió a sus servicios como potencial competidor del motor de búsqueda de Google.

El Subsecretario del Ministerio de Innovación, Ciencia y Desarrollo Económico de Canadá, Francis Bilodeau, apoya el establecimiento del marco internacional para la realización de DFFT a través de cooperación y colaboración. El Viceministro de Empresas y Negocios de Italia, Valentino Valentini, continuará y desarrollará las discusiones mediante la promoción de proyectos concretos acerca de la transferencia transfronteriza de datos. El Ministro Federal de Digitalización y Transporte de Alemania, Volker Wissing, confirmó la colaboración Japón-Alemania y la cooperación con el G20 en particular. El Subsecretario Parlamentario del Departamento de Ciencia, Innovación y Tecnología de Reino Unido, Paul Scully, constató el trabajo sobre el sistema de identificación que es el estado de la digitalización del gobierno y de la sociedad. Sin embargo, resalta que el Embajador Especial en Política Digital y Ciberespacio del Departamento de Estado de EE. UU., Nathaniel Fick, solo intercambió opiniones sobre la ruta futura, cómo proceder en relación con proyectos específicos y alcanzar otros efectos además del G7.

De regreso a casa

Una vez concluida la reunión de los siete ministros de Digitalización y Tecnología del Foro político intergubernamental, Geoffrey Hinton, de 75 años de edad y padrino pionero en el desarrollo de la IA, renunció a su trabajo en Google y advirtió sobre los peligros que plantean estas tecnologías. En respuestas a The New York Times exhortó lo difícil que es evitar que los malos actores usen la tecnología para cosas malas y previno sobre la “velocidad excesiva de los avances, que asustan”. Se mostró también de acuerdo con frenar los trabajos en IA hasta cuando se entienda bien si será posible controlar esa tecnología.

Hinton teme que a corto plazo internet se inunde de falsos textos, fotos y videos, y que los ciudadanos no seamos capaces de distinguir lo que es verdad, y en consecuencia desconfía de esta tecnología ya que reemplazará a muchos trabajadores. En el largo plazo, la tecnología IA será una amenaza para la humanidad, expresó. Su explicación se asienta en la idea que las cosas de la realidad se pueden volver más inteligentes que las personas, y el miedo es que algunas personas lo crean. El pánico es que “yo pensaba que esa circunstancia estaba muy lejos, pensaba que faltaban entre 30 y 50 años o incluso más, pero obvio, ya no pienso eso", añadió.

Otros reclamos recientes desde otras vertientes son similares, como por ejemplo el del magnate sudafricano Elon Musk, propietario de Twitter. El firmó la carta que solicita suspender el desarrollo de las tecnologías IA durante seis meses. La propia OpenAI prometió al gobierno de Italia que reforzará la transparencia ante el uso de datos personales tras el bloqueo al ChatGPT por violar la legislación.

La decisión de bloqueo emanada de la Autoridad para la Protección de los Datos Personales de Italia se sustentó en la ausencia de una nota informativa destinada a los usuarios notificando recoger datos personales pero, sobre todo, por la falta de una norma jurídica que justifique esa recogida y conservación masiva de datos. Todo se alinea a entrenar a los algoritmos que hacen funcionar la plataforma del ChatGPT.

A pesar de todo, Amnistía Internacional habría usado una herramienta de IA para promover en redes sociales su informe global de marzo sobre Derechos Humanos, según la nota de El Espectador “Amnistía Internacional es criticada por usar imágenes de inteligencia artificial”, de la edición web Redacción Mundo del 2 de mayo del 2023. La documentación incluyó fotos falsas de la protesta social en Colombia del 2021 que mostraban una mujer arropada con la bandera tricolor desordenado de Colombia (rojo, amarillo, azul), agentes de policía con rostros atemperados y deformados, con uniforme policial obsoleto, entre otras anomalías evidentes.

Amnistía Internacional eliminó esas alegorías “ya que no queremos que las críticas por el uso de imágenes generadas por IA distraigan la atención del mensaje central en apoyo a las víctimas y sus llamados a la justicia en Colombia”, expresaría Erika Guevara Rosas, directora para las Américas de aquella organización de derechos humanos.

La declaración oficial del G7 puede descargarse del website https://g7digital-tech-2023.go.jp/en/index.html

10 abril 2023

Marco para una IA fiable

Un grupo de 52 expertos de alto nivel de la Comisión Europea ha interactuado con base en el compromiso regional de «Unida en la diversidad» para definir la fiabilidad de los sistemas de Inteligencia Artificial (IA) centrados en las personas, maximizando los beneficios y minimizando sus riesgos

“… la definición es una relación entre el sistema y el entorno”. Niklas Luhmann

Iconografia del contenido
Haga click para ampliar imagen

Agentes protagonistas de trabajos de desarrollo para el entorno de la informática se están preocupando por el descontrol de las máquinas que deciden por los humanos y generan posibilidades de amenazas. El fundamental asunto que se expone es si con la Inteligencia Artificial (IA) hay futuro humano para disfrutar de modo floreciente.

Cerca de 1.750 desarrolladores informáticos del mundo han estado firmando una carta abierta, hospedada en el sitio Web del Future of Life Institute, con la cual hacen un “llamado a todos los laboratorios de IA para que todos los actores clave pausen inmediatamente, de modo público y verificable, durante al menos 6 meses, el entrenamiento más potente de estos sistemas GPT-4” (un modelo de lenguaje lanzado en marzo 14 de 2023, creado por OpenAI y disponible para los usuarios del ChatGPT Plus).

Bill Gates también se ha sumado pero con un extenso ensayo personal “The age of AI has begun”, hospedado en su blog de notas el anterior marzo 21, donde apunta que “las IA dan respuestas incorrectas a problemas matemáticos porque tienen dificultades con el razonamiento abstracto”. Por supuesto, la máquina digital puede llegar a ser inteligente pero en esencia es estúpida ya que no contextualiza ni reflexiona sobre las consecuencias de las consecuencias de los actos.

Aprovecha el escrito para ampliar el inventario de conflictos clave hacia la mejora de la educación −al menos en Estados Unidos− que ahora genera inequidad, el cambo climático que puede ser más equitativo y la amenaza que representan los humanos armados con IA. Gates incluye al sector educación y al clima habida cuenta porque se han considerado 3 oportunidades que ofrece la IA fiable: educación de calidad y transformación digital; acción por el clima e infraestructura sostenible; salud y bienestar.

Los desarrolladores informáticos del mundo cuestionan que los “sistemas contemporáneos de IA se están volviendo competitivos para los humanos en tareas generales” y preguntan, en consecuencia: ¿Deberíamos dejar que las máquinas inunden nuestros canales de información con propaganda y falsedad? ¿Deberíamos automatizar todos los trabajos, incluidos los de cumplimiento? ¿Deberíamos desarrollar mentes no humanas que eventualmente podrían superarnos en cantidad, al ser más inteligentes, remotas y reemplazarnos? ¿Deberíamos arriesgarnos a perder el control de nuestra civilización? La serie de inquietudes oscila de lo abstracto a lo concreto del fundamento, realización y evaluación de la IA fiable.

El argumento del pedido a la pausa del trabajo estriba en que se deben “desarrollar e implementar conjuntamente protocolos de seguridad compartidos para el diseño y el desarrollo avanzado de IA, que sean rigurosamente auditados y supervisados por expertos externos independientes”. De manera que “La investigación y el desarrollo de IA se deben reenfocar en hacer que los sistemas potentes y de última generación de hoy en día sean más precisos, seguros, interpretables, transparentes, robustos, alineados, confiables y leales.”

Proponen en la carta abierta que los desarrolladores de IA deben trabajar en simultánea con los “legisladores para acelerar drásticamente el desarrollo de sistemas sólidos de gobernanza a la IA”. Y enumeran algunos mínimos como: autoridades reguladoras nuevas y capaces dedicadas a la IA; supervisores y rastreadores de sistemas de IA con grandes conjuntos de alta capacidad computacional; sistemas de procedencia y de marcas de agua para ayudar a distinguir las fugas reales de las sintéticas y rastrear modelos; ecosistema sólido de auditoría y certificación; responsabilidad por daños causados por IA; financiación pública sólida para la investigación técnica de seguridad de la IA e instituciones bien dotadas para hacer frente a las dramáticas perturbaciones económicas y políticas (especialmente en la democracia) que provocará la IA.

En su rol de filántropo, el magnate Gates tampoco se queda a espaldas y propone tres principios que deben guiar la conversación: tratar de equilibrar los temores sobre las desventajas de la IA por su capacidad de mejorar la vida de las personas; garantizar que las IA se utilicen para reducir la inequidad mediante la financiación confiable y con políticas, gobiernos y filantropía correctas; y, tener en cuenta que solo estamos al comienzo de lo que la IA puede lograr.

Avanzar en los protocolos

La confianza sigue siendo el principal cimiento por el cual se asientan las sociedades, comunidades, economías y el desarrollo sostenible. Es por ello que en abril 25 de 2018 la Comisión Europea definió su COM(2018)237 y en diciembre 7 de 2018 corrigió y amplió su COM(2018)795, luego de recibir observaciones a través del proceso de consulta pública. Este ejemplo fácilmente se puede continuar para la elaboración de políticas públicas, siempre y cuando exista voluntad de quienes componen un gobierno.

Los dos documentos citados contienen la visión europea acerca de la Inteligencia Artificial para apoyarla con una ética, segura y vanguardista «made in Europe». Dicha visión se respalda en tres pilares:

a) incremento de las inversiones públicas y privadas en IA para impulsar su adopción, 

b) preparación para los cambios socio-económicos, y 

c) garantía de un marco ético y legal adecuado para fortalecer los valores europeos. 

Sin embargo, la pregunta clave es ¿cómo se alcanza la fiabilidad en un sistema tecnológico y su desarrollo, pero en especial en las aplicaciones? 

Para el grupo de los expertos europeos convocados hace 5 años, “La IA no es un fin en sí mismo, sino un prometedor medio para favorecer la prosperidad humana y, de ese modo, mejorar el bienestar individual y social y el bien común, además de traer consigo progreso e innovación”. Sin embargo, existen 4 preocupaciones fundamentales que plantea la IA como medio prometedor de beneficio: identificación y seguimiento a personas; sistemas encubiertos; evaluación de ciudadanos vulnerando sus derechos fundamentales y armas letales autónomas. 

La clave para “desarrollar e implementar protocolos conjuntos de seguridad compartidos” está ligada a que “los beneficios de esa tecnología IA estén acordes con los valores europeos fundacionales: respeto de los derechos humanos, democracia y estado de Derecho.” 

Nosotros los destinatarios 

Las directrices éticas de la Comisión Europea se centran en las personas y en las sociedades, precursores merecedores de una IA lícita, ética y robusta al utilizar los sistemas de la IA fiable. Todos nosotros, entonces, podemos optar voluntariamente por usar las directrices como método práctico de cada compromiso individual, considerando la lista de chequeo a la evaluación y la estructura de gobernanza en el rol de consumidores de información digital. 

Enumero algunas preguntas para la gestión de la privacidad y de los datos personales, acción prominente del usuario del entorno informático digital. El marco europeo invita a ponerlo en práctica, en modo piloto. ¿Ha tomado medidas para mejorar su privacidad, por ejemplo a través de procesos como el encriptado, la anonimización y la agregación? ¿Se ha pronunciado con consentimiento válido y posibilidad de revocar el uso de sus datos personales, cuando proceda? ¿Ha instaurado procesos para garantizar la calidad y la integridad de sus datos? ¿Cómo está verificando que los conjuntos de sus datos no son vulnerados ni son objeto de ataques? ¿Ha evaluado quién puede acceder a sus datos de usuario y en qué circunstancias? ¿Se ha asegurado que esas personas poseen la cualificación para acceder a sus datos y que cuentan con competencias necesarias para comprender los detalles de la política de protección de datos? ¿Se ha asegurado que exista un mecanismo de supervisión que permita registrar cuándo, dónde, cómo y quién accede a sus datos, y con qué propósitos? 

Además, la lista de destinatarios de la Comisión Europea involucra a empresas, organizaciones, investigadores, servicios públicos, agencias gubernamentales, instituciones, organizaciones de la sociedad civil, particulares, trabajadores y consumidores. Por tanto las preguntas se amplían a cada rol del repertorio. 

De otro lado, el conjunto de agentes que contribuye a entregar desarrollo y despliegue de los sistemas de la IA fiable estará conformado por “las cualidades de los sistemas socio-técnicos, que abarcan: personas, agentes estatales, corporaciones, infraestructura, programas informáticos, protocolos, normas, gobernanza, leyes existentes, mecanismos de supervisión, estructuras de incentivos, procedimientos de auditoría, informes sobre buenas prácticas, etc.” 

Finalmente, la Comisión Europea define la IA lícita como el operar con base en normas jurídicamente vinculantes a escala europea, nacional e internacional por cuanto establecen obligaciones que significan lo que no se puede hacer y lo que se debe hacer; IA ética que implica garantizar que se cumplan las normas éticas; y IA robusta mediante sistemas que deben funcionar de manera segura y fiable en lo técnico y en lo social, previendo medidas de protección para evitar cualquier efecto adverso imprevisto. 

Desde la teoría de la complejidad social planteada por el sociólogo alemán Niklas Luhmann se deben dar 3 condiciones para que opere la confianza, “en el más amplio sentido de la fe en las expectativas de uno”: i) sentar la confianza en la naturaleza del mundo, que es evidente por sí misma, y en la naturaleza humana. De modo que “la confianza es una parte integral de los límites dentro de los cuales vivimos”; ii) “el punto de partida correcto y apropiado para la derivación de reglas para la conducta apropiada” consideraría la necesidad de confianza. Con este método se llega a las máximas éticas, entendidas como “principios que son inherentemente reversibles y de valor cuestionable”; y iii) “pensar y usar nuestra imaginación para representar las ansiedades de una existencia sin confianza”. Habida cuenta, el análisis funcional no consiste en establecer las conexiones entre datos establecidos o conocimiento confiable a través del cual se obtiene conocimiento adicional, en consecuencia. 

Siguiendo con el hilo de la teoría de Luhmann, la confianza es personal dado que “no se puede confiar en el caos, ya que si nada se conecta con nada o todo con todo, es imposible construir generalizaciones”. Por tanto, es mediante la libertad de acción que poseemos los seres humanos −como sistema de tipo especial− que surge en el mundo el aumento de la complejidad y donde se centra la confianza, que se extiende a otro ser humano antes que nada. 

Para el sociólogo alemán, entonces, “la confianza es la expectativa generalizada que el otro manejará su libertad para la acción diversa, manteniendo su personalidad que ha mostrado y hecho socialmente visible”. Aún así, toda forma perceptible de comportamiento es comunicación que requiere algún tipo de salvaguarda. 

Por su parte, el lingüista norteamericano, Noam Chomsky, en entrevista con el blog Tehran Times respondía en marzo 24 pasado que “ la distinción fundamental entre lenguaje y mente sigue siendo un tema de debate filosófico … Y, si bien las máquinas pueden volverse más hábiles en el procesamiento del lenguaje, su diseño revela que es un plagio de alta tecnología en esencia”.