Saltar navegación

Un marco de evaluación para la identificación digital

Un marco de evaluación para los sistemas de identificación digital

Yesha Tshering Pablo|

Los programas nacionales de identificación digital se están implementando en todo el mundo para facilitar inclusión de las comunidades marginadas, y garantizar una gobernanza más eficaz y abierta mediante la prestación eficiente de servicios gubernamentales y medidas de bienestar, la reducción de la corrupción y la preservación de la seguridad nacional. En muchos programas de identidad nacional, la recopilación y el almacenamiento obligatorios de datos biométricos se promueven como la solución principal para establecer y autenticar la identidad (particularmente en países en desarrollo con sistemas de registro civil débiles). Estos plantean preocupaciones sobre la privacidad y la vigilancia, y un impacto potencialmente adverso en las libertades civiles. Las bases de datos centralizadas de información confidencial también son objetivos de los ataques de ciberseguridad. En medio del impulso global de los programas nacionales de identificación digital, es fundamental adoptar un enfoque basado en los derechos e incorporar salvaguardas durante su desarrollo e implementación.

Uno de esos ejemplos es el Sistema Nacional Integrado de Gestión de Identidad (“Huduma Namba”), establecido en Kenia como un sistema de identidad fundamental para crear un registro biométrico de población para ciudadanos y residentes y actuar como una “fuente única de verdad”. Las preguntas planteadas por nuestro marco de evaluación se reflejan en el litigio que lo impugna. Por ejemplo, mientras decidía la constitucionalidad del sistema Huduma Namba, la Corte paralizó su implementación hasta que se pudiera promulgar un “marco regulatorio adecuado y completo”. Haciéndose eco de una de nuestras primeras pruebas en el marco, la Corte reconoció que “una ley que afecte un derecho o libertad fundamental debe ser clara e inequívoca”. Nuestro El marco está concebido como una serie de preguntas con las que se pueden probar dichos programas de identificación digital. Tenemos la intención de que informe las compensaciones que se deben realizar para garantizar que los derechos estén adecuadamente protegidos y los daños minimizados en cada etapa. Comprende tres tipos de pruebas: estado de derecho, basadas en derechos y basadas en riesgos.

Pruebas de estado de derecho

El uso de la identificación digital por parte de actores estatales y privados requiere un marco de estado de derecho para evitar el uso indebido del sistema para fines fuera de su alcance previsto. Los sistemas de identificación digital deben tener como objetivo cumplir los parámetros básicos del estado de derecho, como el mandato legislativo. La identificación digital, por su propia naturaleza, puede potencialmente violar el derecho de una persona a la privacidad y la libertad de expresión. Cualquier posible infracción de estos derechos debe ser sancionada por una ley estatutaria aprobada por el órgano legislativo correspondiente y no simplemente por una instrucción ejecutiva. Esta ley debe ser accesible para todas las personas que puedan verse afectadas y lo suficientemente precisa como para limitar la discreción y prevenir el abuso ejecutivo. Debe tener una finalidad legítima, a la que deben corresponder todas las finalidades para las que se utiliza el DNI digital. Todos los actores y propósitos que surgen de este legítimo fin deben estar claramente identificados, así como cómo se aplica a los actores estatales y privados. El potencial deslizamiento de la misión debe mitigarse mediante limitaciones de propósito claramente expresadas respaldadas por la ley, para garantizar que la autoridad ejecutiva no pueda usar la identificación digital para fines no especificados sin un examen legislativo o judicial adecuado de usos adicionales, o un nuevo consentimiento de los usuarios. La ley también debe establecer medidas de rendición de cuentas ex ante y ex post.

Pruebas basadas en derechos

La identificación digital implica intrínsecamente restricciones sobre ciertos derechos fundamentales. En cada etapa del proyecto, cada aspecto del marco de identidad debe ser examinado contra los derechos que puede violar, y si estas violaciones son necesarias y proporcionadas a sus beneficios potenciales. Esto es importante porque el fracaso o la ausencia de identificación puede dar lugar a exclusiones de los derechos básicos. Los principios de minimización de datos deben dictar claramente la cantidad y la naturaleza de los datos que se recopilarán y almacenarán. Los mecanismos de control de acceso que regulan el acceso a los datos por parte de diferentes actores deben establecerse en el marco legal circundante y aplicarse mediante estrictas sanciones civiles y penales por cualquier violación. Las exclusiones surgen no solo de una implementación deficiente, sino también de fallas de diseño en el sistema. Si el uso previsto de la identificación puede llevar a la denegación de servicios, se deben emplear mecanismos para garantizar que las personas no se vean privadas. Más importante aún, la identificación digital no debe ser obligatoria para acceder a los beneficios, y deben proporcionarse múltiples mecanismos de identificación alternativos. También se debe proporcionar una opción de exclusión voluntaria que no restrinja el acceso al servicio y borre obligatoriamente la información recopilada.

Pruebas basadas en riesgos

Un sistema de identificación digital debe tener en cuenta cualquier daño potencial. Este enfoque de la privacidad requiere que el sistema se examine frente a riesgos tangibles para las personas, lo que permite al administrador priorizar los riesgos en orden de gravedad y responder en consecuencia. Estos riesgos se pueden clasificar en daños a la privacidad, daños por exclusión y daños discriminatorios. Un enfoque diferenciado de la gobernanza implicaría categorizar varios usos de la identificación digital como per se dañinos (que pueden prohibirse por completo), per se no dañinos (que pueden evitar regulación), y sensible (donde la regulación se basa en varios factores). El nivel de riesgo que surge de una identificación digital se mide en términos de gravedad y probabilidad. Estos daños deben entonces ser abordados proporcionalmente por la ley. Las amenazas al sistema de identificación se pueden analizar en función de sus usos, con una mayor cantidad de usos que dan como resultado un mayor nivel de riesgo. Si los riesgos derivados del sistema son demostrablemente altos, se deben emplear mecanismos para restringir el uso hasta que se introduzcan factores mitigantes. Las estrategias de mitigación incluirían notificaciones en caso de incumplimiento, tener un plan probado de continuidad del negocio y aumentar la creación de capacidad. La elección de estrategias depende del diseño del sistema de identificación y su dependencia de entidades privadas para diferentes funciones.

Recomendaciones

Como áreas políticas como gobernanza digital seguir creciendo dentro de la Open Government Partnership, Los miembros de OGP tienen una oportunidad única para adoptar un enfoque basado en derechos e incorporar salvaguardas durante el desarrollo e implementación de sus programas de identificación digital. Nuestro marco destaca algunos pasos claros que los gobiernos deben tomar. 

  1. El proceso de consulta en la etapa de planificación del programa debe ser inclusivo, participativo y transparente en sus procedimientos. 
  2. El alcance del sistema propuesto debe estar claramente definido, derivar de un objetivo legítimo y operar dentro de un marco legal claramente definido. 
  3. Cada aspecto del sistema debe medirse en función de su impacto potencial sobre los derechos fundamentales, y si esto es necesario o proporcionado a sus aparentes beneficios.
  4.  Debe emplearse desde el principio un enfoque diferenciado del riesgo con estrategias de mitigación de los daños potenciales según su gravedad.
  5.  Un mecanismo sólido e independiente de reparación de quejas es fundamental para garantizar la rendición de cuentas. 
  6. Ninguna identificación debe ser obligatoria, ya que esto puede perpetuar aún más la exclusión de comunidades ya marginadas. 
  7. Deben implementarse mecanismos para garantizar que nadie se vea privado de sus derechos por falta de identificación. 
  8. Dado que los programas de identificación digital crean un desequilibrio de poder inherente entre el Estado y sus residentes, es importante asegurarse de que los beneficios que prometen no conduzcan a una implementación apresurada sin una evaluación rigurosa.

 

Esta entrada de blog se basa en "Governing ID: un marco para la evaluación de la identidad digital" por Vrinda Bhandari, Shruti Trikanad y Amber Sinha.

Aún no hay comentarios

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *

Más información

Miniatura de una guía para el gobierno abierto y el coronavirus: protecciones de privacidad

Una guía para el gobierno abierto y el coronavirus: protecciones de privacidad

Los gobiernos están recopilando cantidades sin precedentes de datos personales para respaldar esfuerzos vitales de salud pública, como el seguimiento de la transmisión de COVID-19 y la aplicación de la cuarentena. En particular, los gobiernos y las corporaciones están recolectando y ...

Miniatura de una guía para el gobierno abierto y el coronavirus: protección de la participación y la deliberación

Una guía para el gobierno abierto y el coronavirus: protección de la participación y la deliberación

COVID-19 ha cambiado las agendas políticas en todo el mundo. Los gobiernos han pausado leyes y regulaciones no esenciales y medidas aceleradas para responder a la pandemia.

Miniatura para las oportunidades en tiempos de crisis: hacia un estado abierto y digital Desafíos y soluciones

Oportunidades en tiempos de crisis: hacia un estado abierto y digital

La emergencia global que plantea Covid-19 marca un antes y un después en la forma en que vivimos. También podría ayudarnos a repensar cómo gobernamos ...

Open Government Partnership