Professional Documents
Culture Documents
8
k p mh 618c2 mhm
u 1 e 1 W 4 1 97
240 BZW 4 0 un 1 e9 n T P
9 10 P W 4 1kp
0 8
q lf 0 8 2
B Z W
2 4 0 W u 0 1 e u nT e 9 1 0
T P W
10 49
H 5 b q l f 8 Z 4 1 n 9
ugX a762c ugXH 5b0 HqlfB b08
2 ZW 8240 ZWu 0 1e
f 7 6 2 c
g X c 5 H q lf B
b 0 q l fB 8 2 4
Z Wu
c W 2 5
b19 DEFENDIENDO LOS DERECHOS
0
cJ
p q V 4Z
t2b
1 9 0 cfa
pq V 4 Z Wu cfa76 WugX 762c ugXH
b19
0 4 Z
90 qV4Z
c f a W
cfa
7 6 2 c 5b
Wu
0
g X H qlf
76
B
2 c 5b0
Qc SEnC c J t2 p qV b 1 0 4 Z c fa Wu
Q c n C c c J t 2 J p b 19 q V 0 4 Z
C 9
m
IwE JE19R wEm
E SE EQ SEn Q cc n Ct2 ccJp t2b1 p qV
Q I E 1 9 R
w E m 9 R E
m S E
E Q E n C c c J C t2b
O J 1
jS I
eO jSQJE IwE JE19R wEm
S Q SEn RE
YV
b
HUMANOS EN LA ERA DIGITAL
w zc b 1Hq
H
e
Y/
Y V jSQ
zcb1 Y/YV
H q
b 1Hq
e O
V jSQ q
I
eO jSQJE eOIw QJE1
19 RE E m 9
n
G Gk O nb w
k H b w zc Y / Y
zc b1 H
/ Y V
b 1 Hq Y V jS
1H qeO
GG cOn H
vBA 6wjw
c
B A w G Gk Onbw
G k HY
n bwzc kHY/ w zcb Y/
U v w j B A c G O G n b k H
5M J4 M6 J4Uv wjw BA jwc A G cO AGG
HW EjEN W 5
N 5M
6
4U
v
M 6 w U v B
6 w j w
v B w jwc
0 4 n H E jE W N J 5 J 4 M 4 U 6
e91 Xqr0
/
9 104 0 / nH 4 EjE n HW 4EjEN H W5 jENJ W 5M
E NJ
jJ 1e q r 9 10 r0 / 10 / n 4 E n H E j
YA 8 240 AjJX 401e J Xq 1e9 X qr0 1e910 q r0/ 9 104 r0/
2 j 0 e
c 5b0 Eqc/Y b08 c /YA 0824 Y AjJ 8240 A jJX 2401 jJ Xq
2 / A
6
A s/a 7 6 2c5 /aEq 2 c5b aEqc c 5 b0 Eqc/Y 5b08 c /Y 0 824
f fa s 6 / 2 c q b
hirU 190c ir UfA 0cfa
7
U fAs cfa76 fA s/a a762 s /aE 762c5 s/aE
h ir f f A
0b 7 gTi b19 Tih 190 ihirU b190c ihirU cfa U fA
5 0
M H 5 0 0
H 7 g
0 0 b 7 g T
0 7 g T b 1 9 0
T ih ir
19 0c
d H
4K
Ho 264ab
8 4K
M
8d5 4KM d50 KMH 5 00 MH7g 0b
H o 4 a b
H o 4 a b 8
o 4 b 8 d
4 K 8 d 5 0
M H7
c m 6 a
18 h c2 hm 18c26 hm 8c26
H 4 Ho 4ab Ho4K ab
976 1 kpm 97618 1kpm 6 m 61 h m
8c 2 6
m 64
P W 0 4 W 4 97 1 k p
9 7 k p m 6 1 m h c 2
unT 01e91 u nTP 1 e 910 nTPW 9104 P W1 10497 W1kp 9 761
8
k pm
4 W 4 0 u 1e n T e 9 P 0 4 1
08
2
q lfBZ b082 lf B ZW 8240 Z Wu 2401 W unT 1e91 n TP
W
910
H 5 q 0 lf B 8 Z 4 0 u 1 e
gX 62c ugXH 62c5b gXHq 2c5b0 HqlfB b082 lfBZW 8240 ZW
Wu f a 7 7 5 Hq B
19 0c V4ZW 0cfa Z Wu cfa76 WugX 762c g X 2 c 5b0 Hqlf
4 X
2b
cJ
pq t2 b19 JpqV 2b190 qV4Z 0 cfa Z Wu cfa76 Wug 7 62c
c t p 1 9 4 Z f a
EQ S EnC EQcc E nC c cJ C t2b J pqV t2b190 pqV4 19 0c V 4Z
E m R S E Q E n c c J b q
19 m C cc Ct2 p
eO
Iw JE IwE JE19R wEmS 9REQ mSEn Q cJ
V jS Q
q e O
S Q O I J E 1 w E 19 R E
m S E n
R E Q c
S EnC
Y b1H /YVj e I E IwE E19 Em E19
Y/ z c b 1 Hq V jSQ q eO jSQJ O J Iw
n bw k H Y
w zc Y /Y c b 1H Y V 1 H qe V jSQ HqeO jS QJ
z /
cO GG cOnb G kH n bw HY bwzc
b
Y /Y z cb1 V
/Y zcb1H
/
4U
n H
v
W
B A
5 M
E
6w
jE NJ
jw
4 U
H W 5MEl rol del cifrado
G
vBA 6wjwc vBAG jwcO
E N J4
O
U
5 M
G
6w
k
J 4
n
Uv
B A
5
G
M
Gk
6w
H
jw cO
4 U
nb
vB
w
A G G
6 w
kH
jw
Y
c O
U
nbw Gk
v BA 6w
G
conelapoyode
Diciembre2016
https://adcdigital.org.ar
EstetrabajoespublicadobajounalicenciaCreativeCommonsAtribucin
NoComercialCompartirIgual.Paraverunacopiadeestalicencia,visite
https://creativecommons.org/licenses/byncsa/2.5/.
EldocumentoDefendiendolosderechoshumanosenlaeradigital:elRol
delcifradoesdedifusinpblicaynotienefinescomerciales.
Defendiendo los derechos humanos en la era digital:
El rol del cifrado
I Introduccin
Hoy en da, ms de tres mil millones de personas en todo el mundo tienen acceso a Internet. En
Argentina, segn un estudio de la UIT, la penetracin de internet aument a un 69% hacia fines
del 2015, en relacin al 65% de 2014; el 80% de la poblacin, unas 33 millones de personas, son
usuarios activos de internet.1
El Estado, las agencias y dependencias gubernamentales, las empresas, los hospitales, almacenan
nuestra informacin en bases de datos y computadoras conectadas a internet. Los dispositivos que
utilizamos todos los das como nuestros smartphones (celulares inteligentes) y computadoras, a los
cuales se suman otro sin fin de objetos conectados a internet en el mundo conocido como internet
de las cosas (o Internet of Things): automviles, relojes, televisores, tostadoras, lavarropas, hornos.
Todos estos dispositivos almacenan y transmiten constantemente informacin personal a medida
que vamos incorporndolos como parte de nuestra rutina y actividades cotidianas.
Este constante uso de dispositivos genera un inmenso flujo de datos, en forma de emails y mensajes,
fotografas, notas, listas de pendientes, sitios web que visitamos, informacin de nuestras tarjetas
de crdito y actividad bancaria, registros de salud, a la vez que tambin reflejan nuestros gustos
musicales y de entretenimiento, creencias y orientacin poltica, por mencionar tan solo algunos.
A medida que vamos involucrando cada vez ms en nuestras vidas a nuestros smartphones, com-
putadoras, tablets, estos gracias a la informacin y datos all almacenados se van convirtiendo en
una representacin digital de nuestra personalidad, de nuestra identidad como individuos. As, los
dispositivos se vuelven una extensin de nuestra mente.
El presente informe fue producido por Leandro Ucciferri, abogado e investigador de las reas de Privacidad y
Libertad de Expresin de la Asociacin por los Derechos Civiles.
1
Freedom On the Net, Freedom House, 2016, p.3. Disponible en (PDF):
https://freedomhouse.org/sites/default/files/FOTN%202016%20Argentina.pdf
3
La creciente generacin de informacin y datos no podra venir sin los caractersticos riesgos que este
tipo de actividades implica. Lo que es preciado para unos, es deseado por otros. Nuestra informacin
personal est en constante peligro de ser objeto de robo y espionaje, sea por criminales, atacando
directamente individuos para extorsionar en busca de dinero, o yendo contra la fuente principal como
son los servidores de las empresas que hospedan los datos, as como tambin por algunos gobiernos
y determinadas empresas del sector privado que espan a los ciudadanos y usuarios.2
Frente a este panorama, el cifrado es una herramienta esencial que nos permite proteger desde
nuestra informacin, hasta nuestra integridad fsica, a la vez que resguarda y ayuda a potenciar el
goce y ejercicio de derechos humanos.
II Qu es el cifrado?
Es el proceso a travs del cual, mediante algoritmos matemticos, se codifica el contenido de
cualquier informacin -mensajes, fotografas, llamadas, videos- asegurndolo para que el mismo tan
solo pueda ser accesible por su dueo o los destinatarios especficos que determine la persona que
cifr la informacin.
Por otra parte, la criptografa es la disciplina que engloba los principios, medios y mtodos para
la transformacin de los datos con el fin de ocultar la informacin que contengan, establecer su
autenticidad, prevenir alteraciones no detectadas, y prevenir su uso no autorizado.3
Si bien, como ocurre generalmente en las disciplinas vinculadas con la tecnologa, hay una inmensa
cantidad de herramientas y protocolos que implementan el cifrado de diversas maneras, podemos
mencionar tres tipos de cifrado que las personas encuentran en su da a da, an sin pertenecer a
comunidades que trabajen sobre la temtica.
Cifrado punto a punto (o end-to-end encryption): es el proceso por el cual se cifra la in-
formacin para ser enviada desde el punto A al punto B de manera tal que ninguno de los
intermediarios de esa transferencia como por ejemplo la empresa que brinda el servicio de
mensajera o incluso el proveedor de servicio de internet (ISP, por sus siglas en ingls) pueda
ver el contenido de la informacin, ni que terceros que puedan interceptar la transferencia
puedan acceder al mismo. El cifrado punto a punto lo encontramos hoy en da en aplicaciones
de mensajera como Signal,4 WhatsApp,5 iMessage,6 Allo,7 Facebook Messenger8 y Telegram9
(aunque estas tres ltimas no lo tienen activado por defecto en la configuracin), as como
tambin en tecnologas para asegurar emails, como PGP.10
A raz de todo lo expuesto anteriormente, queda claro que el cifrado es uno de los pilares funda-
mentales no solo para el goce y ejercicio de derechos humanos, sino tambin que como resultado
de ello es que se logra amparar el pleno desarrollo de una sociedad libre y democrtica.
A grandes rasgos, el cifrado permite a profesionales cumplir con su deber de reserva y confidenciali-
dad, como en el caso de los abogados y contadores con sus clientes, as como de mdicos, psiclogos
y profesionales de la salud que deben trabajar con informacin privada de sus pacientes.
El cifrado ayuda a periodistas a preservar la identidad de sus fuentes y asegurar la informacin
que los mismos les facilitan, evitando que la misma pueda ser adulterada o robada. Entre los
casos mundiales ms paradigmticos en los ltimos aos cabe mencionar las revelaciones de Edward
Snowden,35 WikiLeaks,36 y Panama Papers,37 en los cuales el cifrado jug un rol primordial con el
fin ltimo de llevar la informacin a conocimiento del pblico.
El cifrado protege la infraestructura de los gobiernos y empresas. Asegura que servicios crticos como
la luz, el agua, el gas, el transporte, las comunicaciones, permanezcan en constante funcionamiento.
32
La peligrosa ambigedad de las normas sobre cifrado de comunicaciones en Colombia, Juan Diego Cas-
taeda, enero 2015, http://www.digitalrightslac.net/es/la-peligrosa-ambiguedad-de-las-normas-sobre-cifrado-de-
comunicaciones-en-colombia/
33
Diciembre 2015: http://www.lanacion.com.ar/1855037-whatsapp-bloqueo-brasil-telefono; mayo
2016: http://www.lanacion.com.ar/1894716-justicia-brasil-bloqueo-whatsapp; julio 2016:
http://www.lanacion.com.ar/1919912-una-jueza-bloqueo-whatsapp-en-brasil-porque-facebook-no-le-entrega-
una-serie-de-mensajes-de-presuntos-delincuentes
34
Principios internacionales sobre la aplicacin de los derechos humanos a la vigilancia de las comunicaciones:
https://necessaryandproportionate.org/es/necesarios-proporcionados
35
Para ms informacin ver: https://edwardsnowden.com/revelations/; http://bit.ly/2dwNPcx;
https://en.wikipedia.org/wiki/Edward_Snowden.
36
https://wikileaks.org/
37
https://panamapapers.icij.org/
El cifrado permite a la sociedad civil, organizaciones no gubernamentales (ONGs) y activistas,
resguardar su trabajo y la confidencialidad de las personas con quienes trabajan, sobre todo en
temticas sensibles como la violencia de gnero, el aborto, la violencia institucional, la corrupcin
y el abuso de poder, adems de a su vez proteger la integridad fsica de las personas involucradas,
especialmente en pases bajo regmenes autoritarios.
A comienzos de 2016, la organizacin internacional Access Now lanz una coalicin global, de la
cual la ADC forma parte, con el fin de instar a los gobiernos alrededor del mundo a proteger y
potenciar el desarrollo del cifrado y tecnologas derivadas, bajo el lema Seguridad para todos.38
La campaa busca alentar a los lderes mundiales a apoyar la seguridad de las personas, las empresas
y los mismos gobiernos, rechazando leyes, polticas y prcticas que pongan en peligro, socaven
o limiten el acceso y desarrollo del cifrado y dems herramientas y tecnologas de comunicacin
segura. En la carta firmada por organizaciones, empresas e individuos de todas partes del mundo,
se establecen cinco puntos principales:
u Los gobiernos no deberan prohibir ni limitar el acceso de los usuarios a las tecnologas de
cifrado; o prohibir el uso de cifrado por grados o tipos;
u Los gobiernos no deberan requerir que las herramientas, tecnologas o servicios sean diseados
o desarrollados para permitir el acceso de terceros a datos sin cifrar o a las claves de cifrado;
u Los gobiernos no deberan tratar de debilitar o socavar los estndares de cifrado o influir
intencionalmente en su desarrollo, a menos que sea para promover un mayor nivel de seguridad
de la informacin.
Los sucesos ocurridos en los ltimos aos, algunos brevemente expuestos en este informe, dan cuenta
de una creciente tendencia mundial que pretende enmarcar el debate entre seguridad y privacidad
desde un punto de vista de tipo suma cero: si tenemos uno, no podemos tener completamente el
otro, necesariamente hay que ceder en algn grado. Este argumento expuesto por las fuerzas de
seguridad y las agencias de inteligencia no hace ms que sesgar el debate para la opinin pblica,
38
Announcing a global coalition demanding security for all, Access Now, enero 2016,
https://www.accessnow.org/announcing-a-global-coalition-demanding-security-for-all/ Ms informacin en
https://securetheinternet.org
dejando de lado todos los matices que debemos considerar al momento de analizar cualquier medida
y poltica pblica, an ms cuando hay tecnologa involucrada.
Desde la ADC estaremos atentos a las iniciativas nacionales y regionales que puedan debatirse en los
espacios legislativos, as como tambin seguiremos con atencin las polticas que sean propuestas o
implementadas por las fuerzas de seguridad y las agencias de inteligencia, puesto que para la defensa
de los derechos humanos en juego, es fundamental preservar los principios de proporcionalidad y
necesidad ya mencionados.
nTP 1e910 nTP 9 104 TPW1 0497 1kp 9 761
8
k p mh 618c2 mhm
u 1 e 1 W 4 1 97
240 BZW 4 0 un 1 e9 n T P
9 10 P W 4 1kp
0 8
q lf 0 8 2
B Z W
2 4 0 W u 0 1 e u nT e 9 1 0
T P W
10 49
H 5 b q l f 8 Z 4 1 n 9
ugX a762c ugXH 5b0 HqlfB b08
2 ZW 8240 ZWu 0 1e
f 7 6 2 c
g X c 5 H q lf B
b 0 q l fB 8 2 4
Z Wu
c W 2 5 0 B
b19
0
V 4Z 0 cfa Z Wu cfa76 WugX 762c ugXH 2 c 5b H qlf
5b0
p q 1 9 V 4 0 Z c f a 7 6 g X 2 c
cJ t2b pq b19 qV
4
90 qV4Z
W
cfa Wu 76
Qc SEnC c c J
C t2
c J p t 2 b 1
p 19 0 V 4 Z
0 c fa
Z Wu
Q n c C J b q 9 4
m
IwE JE19R wEm
E SE EQ SEn Q cc n Ct2 ccJp t2b1 p qV
Q I E 1 9 R
w E m 9 R E
m S E
E Q E n C c c J C t2b
O J 1
YV
jS
1Hq
e
V jSQ q
I
eO jSQJE O IwE JE19R wEm
S
9 RE
Q
m SEn RE
b H e I 1 E 9
b w zc
H Y/
Y
zcb1 Y/YV b 1Hq V jSQ q eO jSQJE eOIw QJE1
n
G Gk O nb w
k H b w zc Y / Y
zc b1 H
/ Y V
b 1 Hq Y V jS
1H qeO
GG cOn H
vBA 6wjw
c
B A w G Gk Onbw
G k HY
n bwzc kHY/ w zcb Y/
U v w j B A c G O G n b k H
5M J4 M6 J4Uv wjw BA jwc A G cO AGG
HW EjEN W 5
N 5M
6
4U
v
M 6 w U v B
6 w j w
v B w jwc
0 4 n H E jE W N J 5 J 4 M 4 U 6
e91 Xqr0
/
9 104 0 / nH 4 EjE n HW 4EjEN H W5 jENJ W 5M
E NJ
jJ 1e q r 9 10 r0 / 10 / n 4 E n H E j
YA 8 240 AjJX 401e J Xq 1e9 X qr0 1e910 q r0/ 9 104 r0/
2 j 0 e
c 5b0 Eqc/Y b08 c /YA 0824 Y AjJ 8240 A jJX 2401 jJ Xq
2 / A
6
A s/a 7 6 2c5 /aEq 2 c5b aEqc c 5 b0 Eqc/Y 5b08 c /Y 0 824
f fa s 6 / 2 c q b
hirU 190c ir UfA 0cfa
7
U fAs cfa76 fA s/a a762 s /aE 762c5 s/aE
h ir f f A
0b 7 gTi b19 Tih 190 ihirU b190c ihirU cfa U fA
5 0
M H 5 0 0
H 7 g
0 0 b 7 g T
0 7 g T b 1 9 0
T ih ir
19 0c
d H
4K
Ho 264ab
8 4K
M
8d5 4KM d50 KMH 5 00 MH7g 0b
H o 4 a b
H o 4 a b 8
o 4 b 8 d
4 K 8 d 5 0
M H7
c m 6 a
18 h c2 hm 18c26 hm 8c26
H 4 Ho 4ab Ho4K ab
976 1 kpm 97618 1kpm 6 m 61 h m
8c 2 6
m 64
P W 0 4 W 4 97 1 k p
9 7 k p m 6 1 m h c 2
unT 01e91 u nTP 1 e 910 nTPW 9104 P W1 10497 W1kp 9 761
8
k pm
4 W 4 0 u 1e n T e 9 P 0 4 1
08
2
q lfBZ b082 lf B ZW 8240 Z Wu 2401 W unT 1e91 n TP
W
910
H 5 q 0 lf B 8 Z 4 0 u 1 e
gX 62c ugXH 62c5b gXHq 2c5b0 HqlfB b082 lfBZW 8240 ZW
Wu f a 7 7 5 Hq B
19 0c V4ZW 0cfa Z Wu cfa76 WugX 762c g X 2 c 5b0 Hqlf
4 X
2b
cJ
pq t2 b19 JpqV 2b190 qV4Z 0 cfa Z Wu cfa76 Wug 7 62c
c t p 1 9 4 Z f a
EQ S EnC EQcc E nC c cJ C t2b J pqV t2b190 pqV4 19 0c V 4Z
E m R S E Q E n c c J b q
19 m C cc Ct2 p
eO
Iw JE IwE JE19R wEmS 9REQ mSEn Q cJ
V jS Q
q e O
S Q O I J E 1 w E 19 R E
m S E n
R E Q c
S EnC
Y b1H /YVj e I E IwE E19 Em E19
Y/ z c b 1 Hq V jSQ q eO jSQJ O J Iw
n bw k H Y
w zc Y /Y c b 1H Y V 1 H qe V jSQ HqeO jS QJ
z /
cO
A GG cOnb G kH n bw k HY bwzc
b
H Y /Y z cb1 Y
V
/Y zcb1H
B jw G O G w
4U
v
6w vBA 6wjwc vBAG jwcO
n
G Gk O nb G kH nbw Gk
5 M 4 U B A jw c A G c O G
H W E NJ 5M J4
U
M 6w 4 Uv 6w U vB w jw BA 6w
/ n E j H W E N 5 J 5 M 4 6 U v
e 9 104 r0/n 104Ej /n HW 4EjEN nHW
E jEN
J
W 5M NJ4
E W5 jE
M
1 X q 9 r 0 10 / 4 nH E j H
0 1e 0 0 r0/ e9104 qr0/
n 4E
Y AjJ 8240 AjJXq 401e9 jJXqr 01e91 q 10
c/ b 0 / Y 82 Y A 8 24 A jJX 2401 jJX 0 1e9 Xq
c 5 q c 5 b 0 c / 0 / Y 8 Y A 8 2 4 A j J
2 E aEq 62c5b aEqc
a76 fAs/a a762
c
s/ 2 c 5b0 aEqc/ c5b0 q c /Y
b 08
U f f A a 7 s / 6 / 2 E 5
Tih
ir
190
c
hirU 190c ihirUf
f A
cfa
7 fAs cfa76 fAs/a 62c
0 b 7 g T i
0 b T b 19 0
T ih ir U
19 0 ir U c f a 7
U fAs/
0 g h 0
8d5 4KM
H 50 H7 00 MH7
g 0b gTi b19 ihir
o a b 8 d
4 K M 8 d 5
K d 5 0
M H 7
0 0 7 g T
0 b19
H 4 o b 4 8 d 5 H 0
mh
m
18 c26 h mH c264
a
m Ho
2 6 4ab Ho4K 4ab8 o 4K
M
b 8 d5 KM
6 m 18 m h c m 2 6 H 4a o 4
97 1kp 976 W1kp 49761
8
pm
h
18c hm 26 mH c26
04 W 4 1k 7 6 m 1 8 c h
u nTP 1e 910 n TP 9 10 P W 0 49 W 1kp 4976 1kpm 97618 1
0 u 1e n T 9 1 P 10 W
W
824 lfBZW 8240 ZWu 2401e Wun
T
1e9 n TP e 9 104 TPW
0 B 0 u 1 un
b
g X Hq
2 c 5b0 Hqlf 5 b 08 q lfBZ 0 824 lfBZW 8240 Z W 240
u 7 6 g X 2 c X H 5 b q b 0 lf B 8
W
0 cfa Z Wu cfa76 Wug a 7 62c ugXH 62c5 g X Hq
2 c 5b0 Hq
4
b1 9
pqV 190 V4
Z 0c
f
4Z
W cfa
7
Wu fa7
6 ugX