

El Glosario #MigrarSinVigilancia es una herramienta clave para facilitar el análisis de las problemáticas que rodean la vigilancia de personas en contextos migratorios. El escenario en que se da dicho monitoreo intersecta dos esferas de la sociedad civil: la de las organizaciones que trabajan con presencia en el territorio para proteger los derechos de personas en situación de movilidad, y la de las organizaciones que trabajan en defensa de la privacidad y la protección de datos personales. El intercambio de información y experiencias entre ambos grupos, así como entre especialistas de las áreas de incidencia y políticas públicas, es necesaria y urgente para poder abordar los riesgos de la vigilancia de personas migrantes de manera integral y contundente. De allí nace la necesidad de armonizar conceptos y establecer un lenguaje común que permitan un abordaje crítico frente a las narrativas tecnosolucionistas asociadas a las “fronteras inteligentes” y la seguridad nacional y que permita describir desde una perspectiva de derechos humanos, tanto las necesidades como los peligros a los que se enfrenta la población migrante cuando se le vigila.
El Glosario #MigrarSinVigilancia es una iniciativa de la Coalición Latinoamericana #MigrarSinVigilancia, la cual supone un frente común para resguardar los derechos humanos de las personas migrantes a partir de la protección de su privacidad y de sus datos personales.
Albergue
“Espacio que ofrece a las personas migrantes en tránsito un lugar temporal seguro con servicios como alimentación, dormitorios, sanitarios y regaderas. En ocasiones los albergues también ofrecen servicios médicos, de asesoría legal y psicológica y de acompañamiento.” Tomado del glosario de Género y Migración.
Algoritmo
(Específicamente dentro de las ciencias informáticas): “secuencia de instrucciones mediante las que se pueden llevar a cabo ciertos procesos y dar respuesta a determinados requerimientos. Se trata de conjuntos de pasos ordenados y finitos que un sistema lleva adelante para cumplir con lo que se le ha solicitado.” Tomado de Radiografía normativa: ¿dónde, qué y cómo se está regulando la inteligencia artificial en América Latina? de Access Now.
amicus curiae
Del latín “amigos de la corte”, son escritos presentados ante una corte por personas físicas o jurídicas que son ajenas al proceso legal en cuestión, con el objetivo de brindar su opinión experta sobre algún elemento del caso. Son avalados por el Sistema Interamericano de Derechos Humanos.
Anonimización
Proceso técnico por el cual un grupo determinado de datos, ya sea que estos correspondan a un individuo o a una colectividad, se convierten en anónimos de forma irreversible.
De acuerdo con Debunking the Myth of “Anonymous” Data: “A veces las empresas dicen que nuestros datos personales están “anonimizados”, lo que implica un mecanismo unidireccional en el que nunca podrán ser desagregados y reidentificados. Pero esto no es posible: los datos anónimos rara vez permanecen así. Como resumió sucintamente el profesor Matt Blaze, experto en el campo de la criptografía y la privacidad de datos: ‘algo que parece anónimo, la mayoría de las veces, no es anónimo, incluso si está diseñado con las mejores intenciones’.” [Traducción propia].
Apátrida
“[T]oda persona que no sea considerada como nacional suyo por ningún Estado, conforme a su legislación.” Tomado de la Convención sobre el estatuto de los apátridas de 1954.
Aprendizaje automático (machine learning)
“[S]ubconjunto de inteligencia artificial en el que las máquinas hacen uso de los enfoques estadísticos para aprender de los datos históricos y hacer predicciones en situaciones nuevas”. Tomado de Radiografía normativa: ¿dónde, qué y cómo se está regulando la inteligencia artificial en América Latina?
Autenticación de identidad digital
“La autenticación establece que un individuo que intenta acceder a un servicio digital cuenta con uno o más autenticadores válidos asociados con su identidad digital. Para que una autenticación sea exitosa, el solicitante debe demostrar la posesión y el control del autenticador mediante un protocolo de autenticación seguro”. Tomado de Programas nacionales de identificación digital: ¿Hacia dónde vamos?
Autenticación de dos factores
También llamada autenticación multifactor, es una capa adicional de seguridad digital para las cuentas, más allá de usuario y la contraseña. Algunas de las opciones para agregar más de un factor de autenticación incluyen una llave hardware, un generador de códigos a través de una aplicación móvil, un mensaje de texto SMS, o tus datos biométricos.
Autenticador
“[C]ualquier tipo de información que se puede utilizar para verificar la identidad de una persona. El paradigma clásico de los sistemas de autenticación identifica tres factores como los pilares de este proceso: (1) algo que el individuo sabe (p. ej., una contraseña), (2) algo que el individuo posee (p. ej., una tarjeta de ID o una clave criptográfica) o (3) una característica del individuo (p. ej., una huella dactilar o cualquier otro dato biométrico)”. Tomado de Programas nacionales de identificación digital: ¿Hacia dónde vamos?
Autodeterminación (de los pueblos)
“[D]erecho de los pueblos a decidir su propio destino dentro del orden internacional. La autodeterminación es un principio fundamental del derecho internacional, que se desprende del derecho internacional consuetudinario, pero también reconocido como un principio general del derecho, tal como está consagrado en varios tratados internacionales. Por ejemplo, la autodeterminación está protegida en la Carta de las Naciones Unidas y en el Pacto Internacional de derechos civiles y políticos como un derechos de “todos los pueblos”.
El Pacto Internacional de derechos civiles y políticos entró en vigor el 23 de marzo de 1976, y establece el derecho a la autodeterminación en su Artículo 1:1 Todos los pueblos tienen el derecho de libre determinación. En virtud de este derecho establecen libremente su condición política y proveen asimismo a su desarrollo económico, social y cultural”. Tomado de #Autodeterminación, de Front Line Defenders.
Autodeterminación informativa
Derecho que permite al titular de los datos personales decidir sobre el uso de los mismos. Esto le habilita saber cuáles de sus datos están siendo procesados, cómo, por qué, hasta cuándo, o quiénes tienen acceso a los mismos. También permite al titular de los datos solicitar que se corrijan o eliminen de bases de datos. El 18 de marzo de 2024, la Corte Interamericana de Derechos Humanos reconoció por primera vez la autodeterminación informativa como un derecho autónomo, en el contexto de la sentencia CAJAR vs Colombia. Puede ser de interés revisar también en este documento la definición de “Derechos ARCO”.
Automatizado o semiautomatizado
Procesos donde la tecnología toma decisiones o procesa datos con nula o poca intervención humana. Estos sistemas son criticados puesto que las bases de datos y algoritmos a partir de las cuales toman decisiones pueden basarse en variables sesgadas y por lo tanto arrojar resultados que los reproduzcan.
Autoridad de protección de datos
Ente público nacional que se encarga de supervisar el cumplimiento de la legislación sobre datos personales. Son elementos esenciales para el correcto funcionamiento de una ley de protección de datos personales que la autoridad sea independiente en su funcionamiento y que cuente con los recursos suficientes para garantizar su aplicación. Lee más sobre protección de datos personales en la guía para legisladores sobre qué hacer y qué no.
Base de datos centralizada
Base de datos que agrupa toda la información en un único lugar físico. Se caracteriza por ser más vulnerable porque crea un punto único de fallo para posibles filtraciones y accesos ilegítimos. Esto es particularmente preocupante cuando la base de datos incluye datos biométricos y otros datos sensibles.
Caravana migrante
Movimiento masivo de personas migrantes que se trasladan en un mismo sentido o hacia un mismo destino. Según la OIM, la migración masiva brinda “mayor protección a las personas migrantes, al estar menos expuestas a delitos y abusos que suelen encontrarse en la ruta; mayor asistencia de entidades gubernamentales y no gubernamentales; menores costos asociados (particularmente con la migración irregular), pues hay menos necesidad de contratar un coyote o traficante para cruzar fronteras”.
El término caravana migrante ganó popularidad en 2018, cuando un grupo grande de personas migrantes partió de San Pedro Sula, Honduras, con rumbo a Estados Unidos. Se estima que, al sumarse más personas en el camino, se llegaron a desplazar unas 7000 personas en dicha caravana.
Algunas organizaciones de la sociedad civil y academia consideran las caravanas migrantes un modelo organizativo incipiente que fue violentamente atacado por parte de fuerzas del estado en Centroamérica y México regresando a las personas a vías más inseguras durante sus tránsitos.
CBP One app
De acuerdo con el Departamento de Estado de Estados Unidos “la aplicación CBP One es una herramienta gratuita en línea que está disponible para los migrantes en el centro y norte de México y permite que las personas programen citas para presentarse en un POE [“puerto de ingreso” por sus siglas en inglés] en la frontera suroeste”.
CBP One ha resultado problemática por varios motivos, incluyendo la asignación errónea de citas, la baja disponibilidad de citas en relación a la demanda, largos tiempos de espera, bloqueos frecuentes de la aplicación y el rechazo de las fotografías -por ejemplo, por su ineficiencia para registrar personas con tonos oscuros de piel-. Las personas solicitantes de asilo también enfrentan trabas debido a la falta de teléfonos inteligentes para acceder a la aplicación, la falta de conocimiento sobre cómo utilizarla, la dificultad para acceder a electricidad e internet y las limitaciones en el idioma, pues actualmente solo está disponible en español, inglés y creole haitiano.
La delincuencia también dificulta el uso de la aplicación, por ejemplo por la pérdida o robo de dispositivos móviles usados para el registro; el cobro por crear cuentas o solicitar citas y el envío de falsas confirmaciones de citas.
También existen conflictos con el derecho a la privacidad dada la falta de claridad sobre qué agencias tienen acceso a los datos biométricos suministrados a través de CBP One, así como el acceso a las coordenadas GPS del dispositivo, pues es necesario que quien realiza la solicitud se encuentre dentro de cierto rango de distancia de la frontera.
Otros datos relevantes:
- De acuerdo con el reporte de Amnistía Internacional, la aplicación fue lanzada por la Oficina de Aduanas y Protección Fronteriza de los Estados Unidos (CBP, por sus siglas en inglés) en octubre de 2020, originalmente para propósitos distintos a los actuales. A partir de enero de 2023, quienes solicitaban asilo en Estados Unidos desde países sujetos a expulsiones del Título 42* recibieron instrucciones de utilizar CBP One para solicitar una exención al Título 42.
- El 11 de mayo de 2023 terminó la aplicación del Título 42, pero ese mismo día entró en vigencia la regla de Elusión de vías legales, que de acuerdo con el National Immigration Forum “limitó severamente quién calificaba para asilo en función de cómo los migrantes cruzaron la frontera entre Estados Unidos y México y si solicitaron protecciones alternativas en el camino hacia allí” [traducción propia]. A partir de entonces CBP One se convirtió en casi la única forma de iniciar el proceso de asilo para muchas personas.
- A noviembre de 2023, se reportaban solo 1.450 citas disponibles al día distribuidos entre ocho puertos de ingreso en la frontera.
Los ocho puertos de ingreso disponibles para citas son Nogales, Brownsville-Matamoros, Eagle Pass-Piedras Negras, Hidalgo-Reynosa, Laredo-Nuevo Laredo, El Paso (Paso del Norte)-Ciudad Juárez, Calexico-Mexicali y San Ysidro- Tijuana.
* Definición disponible en este mismo glosario.
cctv
“[A]crónimo de ‘circuito cerrado de televisión’. Es un sistema de televisión compuesto por una cámara o un conjunto de cámaras que monitorean un área protegida específica, con equipo adicional utilizado para ver y/o almacenar las imágenes que captura. El término en sí se origina del hecho de que, a diferencia de la televisión abierta, CCTV suele ser un sistema “cerrado” con un número limitado de espectadores.
El CCTV se ha utilizado tradicionalmente para la vigilancia en lugares específicos con mayores necesidades de seguridad, como bancos, aeropuertos e instalaciones militares. Además, en plantas industriales se han utilizado equipos de CCTV para observar procesos de forma remota, por ejemplo, en entornos peligrosos.” [Traducción propia] Tomado del glosario de protección de datos del Supervisor Europeo de Protección de Datos.
centro de detención
“Instalación especializada a la que se recurre para la detención de migrantes con el objetivo principal de facilitar la adopción de medidas administrativas, por ejemplo la identificación, la tramitación de una solicitud o la ejecución de una orden de devolución (expulsión)”. Tomado del Glosario sobre migración de la OIM.
De acuerdo con el informe No nos dejen morir aquí. Incendio en la estancia migratoria de Ciudad Juárez, “tras su arresto, las personas migrantes detenidas deben ser “presentadas” en un centro de detención migratoria, en un lapso máximo de 36 horas (plazo que no siempre se cumple). La presentación es realizada por personal de la estación migratoria y sin representación o asistencia legal. Así, las personas se encuentran en estado de indefensión durante uno o varios días. Las detenciones no se registran ni se transparentan desde el primer momento”.
ciberseguridad
“[P]ráctica de proteger sistemas, redes y programas de ataques digitales. Por lo general, estos ciberataques apuntan a acceder, modificar o destruir la información confidencial; Extorsionar a los usuarios o los usuarios o interrumpir la continuidad del negocio”. Tomado de ¿Qué es la ciberseguridad?
Se suele emplear este término para determinar prácticas que afectan a instituciones o empresas frente a “cuidados digitales” o “seguridad digital” que se emplea para personas o colectividades.
cifrado o encriptado
“[P]roceso criptográfico que consiste en codificar información de modo que solo las personas autorizadas (normalmente, las personas remitentes y destinatarias) puedan decodificar o descifrar la información por medio de una “clave”. Esto significa que el cifrado garantiza que la comunicación entre dos o más partes se encuentre protegida de los accesos no autorizados por parte de terceros. En el caso del cifrado de extremo a extremo, ni siquiera los proveedores de los servicios de encriptación pueden acceder a la información que se intercambia [salvo los metadatos]**. El cifrado brinda seguridad tanto para los datos en tránsito (datos que se transmiten por internet o una red privada) como los datos en reposo (datos almacenados en un dispositivo o en ‘la nube’)”. Tomado de 10 argumentos que desmienten los mitos sobre el cifrado.
**[salvo los metadatos] es una inserción propia no incluida en la definición original.
código abierto
“[T]ipo de código de software de computadora mediante el cual sus autores lo ponen a disposición de otras personas para que lo usen, estudien, redistribuyan y modifiquen. Esto hace que el código esté disponible para todas las personas que tengan las habilidades para inspeccionar, incluso para detectar cualquier vulnerabilidad, lo que puede ayudar a mejorar la seguridad de una herramienta o aplicación.” Tomado de Manual sobre apagones de internet y elecciones.
Consentimiento para el tratamiento de datos personales
“Manifestación de la voluntad libre, específica, informada e inequívoca, por el que el titular de los datos personales autoriza al responsable del tratamiento de los datos personales a tratar los mismos”. Tomado de la Ley Orgánica de Protección de Datos Personales de Ecuador.
Criminalización (de defensores/as de DDHH y de personas migrantes)
“[L]a criminalización es una de las respuestas por parte de funcionarios y poderes económicos a la acción de la defensa de Derechos Humanos, que consiste en utilizar el sistema penal para deslegitimar y desmovilizar la actuación del individuo que ha sido acusado.
La criminalización evade abordar el origen y naturaleza del conflicto. En lugar de desarrollar acciones y políticas para enfrentar los problemas sociales, se emprende persecución y sanción penal o lo que implica la judicialización del conflicto, al convertir toda acción política en un delito. Es decir, se convierte el conflicto social en un asunto exclusivamente de legalidad”. Tomado de Criminalización en contra de defensores y defensoras de derechos humanos.
En relación a la criminalización de personas migrantes “‘[l]a CIDH recomienda que se evite la utilización de términos como “ilegal” o “migrante ilegal”, que refuercen la criminalización de los migrantes y el estereotipo falso y negativo de que los migrantes, por el simple hecho de encontrarse en situación irregular, serían criminales. El ingreso y la estancia irregular de una persona en un país no son delitos penales sino faltas administrativas. La legalidad o ilegalidad no son características que se puedan reputar a las personas per se, sino a las acciones de las personas”. Tomado de Migrantes, algunas precisiones y términos relevantes.
cuidados digitales
“Medidas y hábitos que te ayudan a estar protegida/o en internet, por ejemplo: Tener contraseñas seguras en mi celular, computadora, correos y redes sociales. Tener mis redes sociales en modo privado y no agregar a desconocidos. Evitar entrar a páginas cuyo contenido me da desconfianza o incomodidad y no descargar apps desconocidas. Evitar compartir datos personales por internet”. Tomado de Internet libre y segura.
datos biométricos
“[D]atos personales obtenidos a partir de un tratamiento técnico específico. Están relacionados con las características físicas, fisiológicas o conductuales de una persona natural y permiten o confirman la identificación única de dicha persona, como imágenes faciales o datos dactiloscópicos”. Tomado de Radiografía normativa: ¿dónde, qué y cómo se está regulando la inteligencia artificial en América Latina?
Datos de entrenamiento
“[D]atos utilizados para entrenar un sistema de IA mediante el ajuste de parámetros que pueden conformar un modelo procesable por un algoritmo. La calidad de cualquier modelo de IA será directamente proporcional a la calidad de los datos de los que se alimenta”. Tomado de de Radiografía normativa: ¿dónde, qué y cómo se está regulando la inteligencia artificial en América Latina?
datos personales sensibles
“[T]oda información sobre una persona física identificada o identificable («el interesado»); se considerará persona física identificable toda persona cuya identidad pueda determinarse, directa o indirectamente, en particular mediante un identificador, como por ejemplo un nombre, un número de identificación, datos de localización, un identificador en línea o uno o varios elementos propios de la identidad física, fisiológica, genética, psíquica, económica, cultural o social de dicha persona.” Tomado del Reglamento General de Protección de Datos (RGPD) de la Unión Europea.
Cuando se combinan datos no sensibles entre sí a lo largo del tiempo, estos también pueden representar datos sensibles, dado que la esencia de los datos derivados tendría las mismas características de los datos sensibles”. Tomado de Programas nacionales de identificación digital: ¿Hacia dónde vamos?
debido proceso
Derecho reconocido en el artículo 8 de la Convención Americana de Derechos Humanos, el cual lee: “Toda persona tiene derecho a ser oída, con las debidas garantías y dentro de un plazo razonable, por un juez o tribunal competente, independiente e imparcial, establecido con anterioridad por la ley, en la sustanciación de cualquier acusación penal formulada contra ella, o para la determinación de sus derechos y obligaciones de orden civil, laboral, fiscal o de cualquier otro carácter”.
derechos arco
Derechos que ostenta el titular de los datos personales para acceder, rectificar, cancelar y oponerse al procesamiento de los mismos. Son habilitadores de la autodeterminación informativa.
diáspora
“Conjunto de migrantes o descendientes de migrantes cuya identidad y sentimiento de pertenencia, sean reales o simbólicos, dimanan de su experiencia y sus antecedentes migratorios. Los miembros de la diáspora mantienen vínculos con su país de origen y entre ellos, a partir de una historia y una identidad compartidas o de experiencias comunes en el país de destino”. Tomado de Glosario de la OIM sobre migración.
doxxing
“[P]ráctica por la que una persona publica información sobre otra sin su consentimiento, pudiendo focalizarse en información contenida en sus cuentas privadas y en ciertos espacios públicos, y que pueden aprovecharse para llevar a cabo diversos ataques, como el acoso y las campañas de difamación”. Tomado de Cómo protegerse en línea en el contexto del conflicto en Gaza.
“Las mujeres constituyen la mayoría de las víctimas de doxxing y tienen más probabilidades que los hombres de sufrir formas graves de abuso en línea” [traducción propia]. Tomado de What is doxxing, and how does it endanger women?
Encargado del tratamiento de datos personales
“[L]a persona física o jurídica, autoridad pública, servicio u otro organismo que trate datos personales por cuenta del responsable del tratamiento”. Tomado del Reglamento General de Protección de Datos (RGPD) de la Unión Europea.
estación migratoria
En México, “lugares establecidos o habilitados por la Secretaría de Gobernación por conducto del Instituto Nacional de Migración para el alojamiento temporal de las personas en contexto de migración que no puedan acreditar su situación migratoria regular en el país.” Tomado de Informe especial. Situación de las estaciones migratorias en México, hacia un nuevo modelo alternativo a la detención.
Muchas preocupaciones rodean las estaciones migratorias. Por ejemplo, la CIDH se señala que “respecto de la detención migratoria, la Comisión recibió información que refiere la aplicación automática y generalizada, incluidos grupos familiares, como respuesta al aumento de movimientos migratorios que buscan ingresar a México. […]
[Además] organizaciones de la sociedad civil informaron a la CIDH sobre una situación generalizada de hacinamiento, falta de agua potable, condiciones insalubres, y posibles brotes de COVID-19 al interior de estaciones migratorias en México. También se habría identificado la falta de dotación de equipos de protección personal, tanto para las personas que trabajan en las estaciones migratorias, como para las personas que allí se encuentran. […]
En relación con las dificultades para acceder a asistencia legal en procedimientos de asilo o de protección, el Instituto Federal de la Defensoría Pública (IFDP) informó a la Comisión sobre el excesivo formalismo para permitir el ingreso de personal del Instituto a las estaciones migratorias, estancias provisionales u otros lugares habilitados como tales. Ello, con el fin de brindar asistencia legal gratuita a las personas en situación de Observaciones Preliminares de la visita de trabajo virtual a México, sobre personas en situación de movilidad humana 6 movilidad en procedimientos migratorios, asilo o protección”. Tomado de Observaciones preliminares, visita de trabajo virtual a México sobre personas en situación de movilidad humana.
estancias provisionales
En México “los otros recintos migratorios de alojamiento de personas migrantes detenidas [además de las estaciones migratorias], de creación más reciente, son las Estancias Provisionales, definidas como ‘la instalación física que el Instituto establece o habilita para alojar de manera provisional a las personas extranjeras que no acrediten su situación migratoria regular, hasta en tanto sean trasladados a una estación migratoria o sea resuelta su situación migratoria’.
Adicionalmente las Normas las clasifican de acuerdo a sus características físicas en:
I. Estancias provisionales A, que permiten una estancia máxima de cuarenta y ocho horas, y II. Estancias provisionales B, que permiten una estancia máxima de siete días”. Tomado de Informe especial. Situación de las estaciones migratorias en México, hacia un nuevo modelo alternativo a la detención.
Evaluación de impacto sobre la privacidad
Proceso de valoración de posibles riesgos a la privacidad que debe llevarse a cabo por el responsable del procesamiento de datos personales o una autoridad competente antes de que se inicie un nuevo procesamiento de datos, por ejemplo, antes de que se implemente una nueva tecnología de gestión migratoria.
En contextos migratorios, hay registro de evaluaciones de impacto sobre la privacidad que se realizaron después de la implementación de las tecnologías, y que reconocen riesgos pero aún así avalan la implementación de la tecnología.
Un ejemplo de esto es la evaluación realizada por el Departamento de Seguridad Nacional de EE.UU. sobre el Programa de Alternativas a la Detención (ATD por sus siglas en inglés). La evaluación, generada 20 años después de la implementación del programa, reconoce, entre otros, el riesgo de que los familiares de personas que son parte del Programa de Supervisión Intensiva (ISAP por sus siglas en inglés, el cual forma parte de las ATD y según reporta el Detention Watch Network incluye “rastreo GPS a través de monitores de tobillo, reconocimiento facial y rastreo a través de una aplicación de teléfono inteligente llamada SmartLINK, informes telefónicos, visitas domiciliarias, administración de casos, registros en oficinas de ICE y un nuevo programa de confinamiento domiciliario”) no tengan la oportunidad de dar su consentimiento para que el programa ATD recopile su información personal.
Al respecto el Electronic Privacy Information Center señaló que tal evaluación de impacto sobre la privacidad “reconoce que existe un riesgo grave de que los familiares, amigos, compañeros de cuarto y otros no participantes de [personas sujetas a] ATD sean sometidos a una vigilancia indebida. Pero ICE [Servicio de Control de Inmigración y Aduanas de EE.UU.] sobreestima la validez del consentimiento al programa e ignora deliberadamente varias formas en que las personas podrían caer bajo vigilancia indebida. Esta sección nunca analiza el grave riesgo de que los inmigrantes que realizan videoconferencias con agentes de ICE a través de la aplicación SmartLink sometan a vigilancia sus hogares, familias y amigos. Todos hemos tenido un compañero de cuarto o colega en algún momento en el fondo de una llamada de Zoom, pero esa llamada probablemente nunca vino con el riesgo de arresto o deportación para el compañero de cuarto. Anteriormente en el documento, ICE señala una política de no grabar videoconferencias, pero ni siquiera reconoce esto como un riesgo a mitigar” [traducción propia].
externalización de fronteras
“Como parte de los esfuerzos para prevenir la llegada irregular de personas refugiadas y migrantes, los estados del Norte Global han promulgado medidas fuera de sus propias fronteras a través de la cooperación con otros países. Caracterizadas como “externalización”, estas medidas amplían los controles de inmigración a lo largo de las rutas de tránsito y pueden incluir acuerdos formales o acuerdos informales que proporcionen financiamiento y apoyo técnico a las agencias de control fronterizo de los países socios, incluidas herramientas operativas para facilitar la contención y los retornos. […]
Desde la perspectiva del derecho internacional, la externalización de las políticas migratorias no es ilegal per se. Sin embargo, las políticas centradas en la externalización del control fronterizo y/o el procesamiento de asilo plantean riesgos muy importantes para los derechos humanos y su implementación a menudo resulta en que las personas refugiadas, solicitantes de asilo y migrantes sean contenidas o devueltas a países donde son sometidas a graves violaciones de derechos humanos. Entre los derechos en riesgo se encuentran el derecho a buscar y disfrutar de asilo, el derecho a no ser sometido a arresto y detención arbitraria; el derecho a ser protegido contra la devolución –que prohíbe a los Estados expulsar o transferir a cualquier persona, de cualquier manera, a un lugar donde una persona estaría en riesgo real de sufrir tortura u otras violaciones graves de los derechos humanos– y el derecho a estar libre de discriminación.
Además, las medidas de externalización, que trasladan la responsabilidad de brindar protección internacional a terceros países, exacerban la distribución injusta de la responsabilidad de proteger a los refugiados entre los países del Norte Global y del Sur Global, donde se acoge a la gran mayoría de los refugiados. La externalización de la protección de los refugiados también es incompatible con los principios de solidaridad y cooperación internacional que sustenta el sistema de protección internacional” [traducción propia]. Tomado de Primer: Defending the rights of refugees and migrants in the digital age.
Además el artículo La frontera omnipresente. La infraestructura digital de control migratorio en las Américas señala que la “infraestructura digital [que permite la externalización de las fronteras] se basa tanto en la tecnología de grado militar construida por los principales fabricantes de armas como en la innovación de Silicon Valley: bases de datos interoperables que comparten huellas dactilares sin problemas entre los organismos policiales a través de las fronteras; dispositivos de recogida biométrica utilizados por las autoridades de detención mexicanas para rastrear a los migrantes para la Oficina de Aduanas y Protección Fronteriza de Estados Unidos (CBP); aplicaciones de medios sociales que sirven como redes de comunicación críticas para los migrantes y herramientas de vigilancia para la policía; sistemas de identificación digital que permiten el acceso a los servicios esenciales, pero también como dispositivos de seguimiento”.
Falsos positivos (de sistemas de identificación biométrica)
Error de identificación por parte de un sistema de identificación biométrica, específicamente cuando este determina que los datos biométricos que obtuvo de una persona coinciden con los de alguien en la base de datos, sin que esto sea correcto y en realidad se trate de personas distintas.
Dado que con frecuencia los sistemas de identificación biométrica contrastan los nuevos datos obtenidos con una base de datos de prófugos de la justicia, cuando un individuo es identificado erróneamente se desencadenan una serie de eventos que pueden ser muy perjudiciales para la persona víctima del error, pues se le confunde con un alguien con cuentas pendientes con las autoridades.
Muchos sistemas de reconocimiento facial son más propensos a arrojar falsos positivos cuando la persona examinada es de tez oscura, mujer, adulta mayor o no binaria. Al respecto, Access Now señala que “los sesgos de los sistemas de reconocimiento facial provienen en parte de la mala calidad de los datos con los que se les entrena, los cuales muchas veces carecen de diversidad suficiente. Esto se traduce en que por lo general representan mejor a ciertos grupos demográficos sobre otros: por ejemplo, al entrenar a los sistemas con imágenes de hombres blancos, hay un mayor porcentaje de error reconociendo correctamente a una persona con otras características”.
flujo migratorio internacional
“Número de migrantes internacionales que llegan a un país (inmigrantes) o parten de un país (emigrantes) en el transcurso de un periodo específico”. Tomado de Glosario de la OIM sobre migración.
flujo mixto
Los movimientos mixtos (migración mixta o flujos mixtos) es un “movimiento en el que varias personas viajan juntas, por lo general en forma irregular, utilizando las mismas rutas y medios de transporte, pero por razones diferentes. Las personas que viajan como parte de movimientos mixtos tienen diferentes necesidades y perfiles y pueden incluir a solicitantes de asilo, refugiados, personas objeto de trata, menores no acompañados o separados y migrantes en situación irregular”. Tomado de Glosario de la OIM sobre migración.
“fronteras inteligentes”
Término utilizado especialmente por autoridades y empresas para describir el despliegue de tecnología de control migratorio como una alternativa humanitaria a las fronteras físicas. Las “fronteras inteligentes” pueden empujar a las personas migrantes a buscar rutas alternas más peligrosas y mortales, y facilitan la vigilancia intensiva sobre la población migrante.
“La adopción de ‘fronteras inteligentes’ surgió después del 11 de septiembre [de 2001]. Las fronteras inteligentes implican el uso ampliado de tecnologías de vigilancia y monitoreo, incluidas cámaras, drones, datos biométricos y sensores de movimiento, para hacer que una frontera sea más eficaz a la hora de detener la migración no deseada y realizar un seguimiento de los migrantes. Defender las fronteras inteligentes fue, y sigue siendo, uno de los tres pilares clave de la estrategia de Aduanas y Protección Fronteriza (CBP) de EE. UU., junto con las barreras físicas y el personal. Las fronteras inteligentes también están inmersas en una lógica de disuasión que busca, mediante infraestructura fronteriza militarizada, detenciones y deportaciones, hacer que la migración no deseada sea tan brutal y dolorosa que disuada a las personas de incluso intentar ingresar a Estados Unidos sin autorización” [traducción propia]. Tomado de Smart borders or a humane world?
Gobernanza migratoria o gobernanza de la migración
“Marcos conjuntos de normas jurídicas, leyes, reglamentos, políticas y tradiciones, así como de estructuras organizativas (subnacionales, nacionales, regionales e internacionales), y procesos pertinentes que regulan y determinan la actuación de los Estados en respuesta a la migración en todas sus formas, abordando los derechos y obligaciones y fomentando la cooperación internacional”. Tomado de Glosario de la OIM sobre migración.
gestión de la migración
[G]estión y ejecución, principalmente por los Estados en el marco de los sistemas nacionales o a través de la cooperación bilateral y multilateral, de un conjunto de actividades que abarca todos los aspectos de la migración y la incorporación de las consideraciones relativas a la migración en las políticas públicas. Este término remite a los enfoques planificados para la aplicación y puesta en práctica de los marcos normativos, legislativos y administrativos elaborados por las instituciones encargadas de la migración” Tomado de Glosario de la OIM sobre migración.
habeas corpus
“[O]rden o acción legal a través de la cual una persona puede exigir liberación por una detención ilegal, o la liberación de otra persona”. Tomado de Corte IDH: Opinión consultiva OC-8/87.
“El habeas corpus es una figura jurídica avalada por el Sistema Interamericano, que obliga a las autoridades a llevar a la persona detenida ante un juez, en un plazo acotado de tiempo. Es útil porque limita la cantidad de tiempo que la persona puede estar detenida y permite identificar la causa de la detención. También le hace saber a las autoridades que la persona detenida no está sola. Cualquier persona (sin necesidad de representante legal) puede presentar un habeas corpus, no es necesario que seas mayor de edad ni familiar de la persona detenida”. Tomado del Manual del Pequeñx Vigiladx.
habeas data
“Una de las formas para garantizar el derecho a la protección contra información abusiva, inexacta o perjudicial de las personas es el acceso a bancos de datos tanto públicos como privados con la finalidad de actualizar, rectificar, anular o mantener en reserva, en caso de que sea necesario, la información del particular interesado. Esta acción conocida como habeas data se instituyó como una modalidad del proceso de amparo para proteger la intimidad de las personas. Mediante este procedimiento se garantiza a toda persona a acceder a información sobre sí misma o sus bienes contenida en base de datos o registros públicos o privados, y en el supuesto caso que sea necesario, actualizar, rectificar, anular o mantener en reserva dicha información con la finalidad de proteger ciertos derechos fundamentales” Tomado de Capítulo III – Acción de Habeas Data y Acceso a la Información (continuación).
honra y dignidad
“[E]l artículo 11 de la Convención reconoce que toda persona tiene derecho al respeto de su honra, prohíbe todo ataque ilegal contra la honra o reputación e impone a los Estados el deber de brindar la protección de la ley contra tales ataques. En términos generales, el derecho a la honra se relaciona con la estima y valía propia, mientras que la reputación se refiere a la opinión que otros tienen de una persona”. Tomado de la Corte Interamericana de Derechos Humanos, Caso Tristán Donoso Vs. Panamá, Sentencia de Fondo, 27 de enero de 2009, párr. 57.
identidad digital
“Si bien no hay una definición estándar de la identidad digital, generalmente, hace referencia a la representación en línea de un individuo. Se entiende que contiene componentes idénticos para la identificación y la autenticación. Cuando estas funciones se ejecutan de manera digital, se considera que la identidad es digital. Existen varios modelos de identificación digital, como (1) la identificación digital que se utiliza exclusivamente en un servicio particular o (2) la identificación que es común para varios servicios y funciona como la identificación central del individuo en el ecosistema digital.” Tomado de Programas nacionales de identificación digital: ¿Hacia dónde vamos?
identificación
“[P]roceso mediante el cual se establece información sobre un individuo mediante un atributo o conjunto de atributos que describen exclusivamente a dicho sujeto en un contexto determinado. En la actualidad, este proceso implica examinar documentos primarios, como pasaportes y certificados de nacimiento, consultar fuentes alternativas de datos para corroborar la identidad que se declara y, potencialmente, recopilar datos biométricos del individuo.” Tomado de Programas nacionales de identificación digital: ¿Hacia dónde vamos?
IMSI catcher (captadores o receptores de IMSI)
Las siglas IMSI refieren a “International Mobile Subscriber Identity” o la identidad de abonado móvil internacional. Se trata del identificador único vinculado a una tarjeta SIM.
“Un ‘receptor IMSI’ es un dispositivo que localiza y luego rastrea todos los teléfonos móviles que están conectados a una red telefónica en sus alrededores, “captando” el número único que está conectado a su tarjeta SIM. La policía puede utilizar captadores IMSI para identificar quién estuvo en una protesta, capturando los números IMSI de todos los teléfonos que estaban en sus alrededores en esa protesta. Poner tu teléfono en modo avión o apagarlo por completo significará que un receptor IMSI no podrá rastrearte a ti ni a tus comunicaciones.Hay otros pasos que puedes seguir, pero ninguna solución es perfecta” [traducción propia].Tomado de How IMSI catchers can be used at a protest.
Inteligencia de fuentes abiertas (OSINT)
“[S]erie de técnicas para recolectar y analizar datos que se encuentren alojados en fuentes de información de libre acceso. En la actualidad, suele realizarse mediante software aplicados a la web, los cuales extraen y descargan información de fuentes públicas de Internet, como redes sociales.
Cuando el Estado usa herramientas OSINT contra la ciudadanía, puede tratarse de un caso de vigilancia masiva dado que este tipo de programas recolectan de forma indiscriminada, y sin que exista una justificación legal para ello, datos e información privada de miles y miles de ciudadanos”. Tomado de La punta del iceberg. Los problemas de transparencia del OSINT en Colombia.
Invasión (en contexto migratorio, según marco legal de los Estados Unidos)
“En dos casos importantes que se encuentran actualmente [marzo 2024] ante la Corte de Apelaciones del Quinto Circuito de Estados Unidos, el estado de Texas ha presentado el argumento de que la migración ilegal y el contrabando de drogas califican como una “invasión” que autoriza al estado a “participar en la guerra” en respuesta, según el artículo I de la Constitución [de EE.UU.]. Hasta ahora [marzo 25, 2024], los tribunales federales han rechazado uniformemente tales afirmaciones. Pero si las aceptaran, se producirían consecuencias drásticas. Los gobiernos de los estados fronterizos estarían facultados para atacar a los países vecinos, incluso sin la autorización del Congreso. Y el gobierno federal tendría el poder de suspender el recurso de hábeas corpus (deteniendo personas sin el debido proceso) casi en cualquier momento que quisiera. Además de estas consideraciones prácticas, el argumento de “invasión” de Texas está en desacuerdo con el texto y el significado original de la Constitución. […]
Anteriormente, tres fallos de tribunales federales de apelaciones (todos decididos en la década de 1990) también rechazaron el tipo de argumento presentado por Texas, sosteniendo que sólo un ataque armado, y no la mera migración ilegal, califica como “invasión”. Muchos tribunales también han sostenido que la definición de “invasión” es una “cuestión política” que no está sujeta a revisión judicial. […]
También es importante reconocer que una “invasión” no existe simplemente porque un pequeño porcentaje de inmigrantes y narcotraficantes estén armados. En cualquier grupo grande de personas, casi siempre habrá unos pocos que puedan portar armas. Tal situación no constituye una “invasión” a menos que realmente estén involucrados en un asalto organizado significativo contra los Estados Unidos, en lugar de simplemente portar armas para defensa propia o para participar en una actividad criminal ordinaria” [traducción propia]. Tomado de Immigration is Not Invasion.
libertad de circulación
El artículo 13 de la Declaración Universal de los Derechos Humanos consagra este derecho cuando indica que: “1. Toda persona tiene derecho a circular libremente y a elegir su residencia en el territorio de un Estado. 2. Toda persona tiene derecho a salir de cualquier país, incluso del propio, y a regresar a su país”.
Además el manual Derechos humanos de personas migrantes indica que “los instrumentos internacionales de derechos humanos reconocen el derecho a salir de un Estado y la posibilidad de desplazarse o circular libremente por todo el territorio de un Estado aunque en la práctica ello no otorga el derecho a ingresar libremente a otro país. Es decir, los Estados tienen el derecho de decidir a quién admiten o no en su territorio, en función de su normativa migratoria de cada cual. Del mismo modo, la libre circulación es un derecho para los nacionales y extranjeros en situación regular, mientras que los extranjeros que no cumplan los requisitos migratorios del Estado pueden verse impedidos de esta libertad”.
Menores de edad no acompañados/as
“[A]quellos que han quedado separados de ambos padres y otros parientes y no están al cuidado de un adulto que, por ley o por costumbre, es responsable de hacerlo”. Tomado de las Directrices Generales Inter-Agenciales sobre niñas y niños no acompañados y separados.
Menores de edad separados/as
“[A]quellos separados de ambos padres o de su anterior tutor legal o la persona que acostumbra cuidarlos, pero no necesariamente de otros parientes. Esta categoría, entonces, incluye a niños y niñas acompañados por otros adultos de su familia”. Tomado de las Directrices Generales Inter-Agenciales sobre niñas y niños no acompañados y separados.
metadatos de las comunicaciones
“Los metadatos, a menudo descritos como datos sobre datos, son información sobre las comunicaciones intercambiadas entre un remitente y un destinatario, pero no el contenido del mensaje. Incluye información como con quién se está comunicando, las fechas y horas de las comunicaciones, su ubicación al realizar la comunicación, la duración de las conversaciones y el asunto de un correo electrónico. Los metadatos son importantes porque, si bien es posible que no revelen el contenido de sus conversaciones, aún pueden revelar mucho sobre ti y tu vida.” Tomado de Manual sobre apagones de internet y elecciones.
También contienen metadatos los archivos (fotos, videos, etc.) aunque no se envíen, pues pueden indicar aspectos como la fecha de creación, el lugar o el dispositivo con el que se creó.
Migración ordenada, segura y regular
“La migración es segura, ordenada y regular cuando ocurre de acuerdo con las leyes y reglamentos que rigen la salida, la entrada y el regreso a los Estados y la estancia en ellos, así como con las obligaciones de derecho internacional de los Estados, de manera que se defiendan la dignidad humana y el bienestar de los migrantes; se respeten, protejan y cumplan sus derechos, y se reconozcan y mitiguen los riesgos asociados al movimiento de personas”. Tomado de Informe de la Revisión Regional de la implementación del Pacto Mundial para la Migración Segura, Ordenada y Regular en América Latina y el Caribe
Migrante
“Cualquier persona que se encuentre fuera del territorio social, afectivo o político al que pertenezca. […] [U]na persona migrante es alguien que se encuentra fuera del territorio del que es nacional, sin consideración de su situación migratoria, su intención y su temporalidad. También comprende a las personas apátridas migrantes y a las víctimas de la trata de personas según los definen las legislaciones nacionales y los convenios internacionales pertinentes”. Tomado de Principios interamericanos sobre los derechos humanos de todas las personas migrantes, refugiadas, apátridas y las víctimas de la trata de personas.
minimización de datos
Principio del derecho a la protección de los datos personales que establece “que las organizaciones (ya sean empresas privadas, entidades públicas u organismos gubernamentales) que recopilen datos deben recopilar solo aquellos que sean necesarios para brindar su producto o servicio. La minimización de datos hace referencia a recopilar datos solo para un fin inmediato y necesario, sin acumular datos por la ‘remota posibilidad de que sean útiles en el futuro’”. Tomado de Minimización de datos, fundamental para la protección de la privacidad y la reducción de daños.
movimientos mixtos
“[P]ersonas que viajan juntas (en general, de manera irregular), recorriendo las mismas rutas y utilizando los mismos medios de transporte, pero por razones distintas. Las personas que viajan de esta manera – sean mujeres, hombres, niñas o niños – tuvieron que abandonar su hogar por persecuciones o conflictos armados, o bien porque buscan mejores oportunidades de vida”. Tomado de Asilo y migración.
perfilamiento o elaboración de perfiles
“[T]oda forma de tratamiento automatizado de datos personales consistente en utilizar datos personales para evaluar determinados aspectos personales de una persona física, en particular para analizar o predecir aspectos relativos al rendimiento profesional, situación económica, salud, preferencias personales, intereses, fiabilidad, comportamiento, ubicación o movimientos de dicha persona física”. Tomado de Reglamento General de Protección de Datos (RGPD) de la Unión Europea.
perfilamiento racial (en la esfera pública)
“[T]oda acción realizada por la policía o un funcionario encargado de hacer cumplir la ley, contra una persona o un colectivo, basada en sus características físicas (como la raza, origen étnico, apariencia, etc), que pretende justificar una actuación sin un sustento legítimo ni objetivo”. Tomado de Guía práctica para elaborar informes sobre perfilamiento racial.
phishing
“[T]écnica de ataque que busca engañar a la víctima para que entregue información sensible, descargue un archivo infectado o ingrese su contraseña en una página falsa. […] es de esperarse [recibir] correos falsos con mensajes que parecen ser de Facebook, Twitter, Google, etc. diciendo que se ha comprometido la cuenta y que [se debe] acceder a esta urgentemente. Estos mensajes falsos, que pueden ser de correo electrónico, whatsapp, sms, facebook messenger, etc. también pueden parecer venir de personas de confianza (si sus cuentas fueron comprometidas o si utilizan su nombre e imagen con una cuenta nueva)”. Tomado de Recursos para nicaragüenses: protege la seguridad digital de tu comunidad y escapa a la censura.
porosidad de las fronteras
Posibilidad de atravesar fronteras eludiendo el control migratorio a cargo de las autoridades migratorias. Al respecto la CIDH indicó que “la porosidad de las fronteras en los países de la región facilita el traslado de las víctimas de trata entre países; que la presencia de corrupción y grupos de crimen organizado en altos mandos gubernamentales socavan la capacidad estatal para contrarrestar la trata; y que para la sociedad civil reducida y con presupuesto limitado es un reto convertirse en un contrapeso efectivo ante la carencia de acciones estatales”.
principio de no devolución
Principio que se consagra en el artículo 33 de la Convención sobre el Estatuto de los Refugiados: “Ningún Estado Contratante podrá, por expulsión o devolución, poner en modo alguno a un refugiado en las fronteras de los territorios donde su vida o su libertad peligre por causa de su raza, religión, nacionalidad, pertenencia a determinado grupo social, o de sus opiniones políticas”.
principio de no discriminación
Principio reconocido en el artículo 7 de la Declaración Universal de los Derechos Humanos, el cual lee: “Todos son iguales ante la ley y tienen, sin distinción, derecho a igual protección de la ley. Todos tienen derecho a igual protección contra toda discriminación que infrinja esta Declaración y contra toda provocación a tal discriminación”.
principio de presunción de inocencia
Principio reconocido en el artículo 11 de la Declaración Universal de los Derechos Humanos, el cual lee: “1. Toda persona acusada de delito tiene derecho a que se presuma su inocencia mientras no se pruebe su culpabilidad, conforme a la ley y en juicio público en el que se le hayan asegurado todas las garantías necesarias para su defensa”.
principios humanitarios
Conjunto de principios fundamentales para la acción humanitaria. “Humanidad significa que el sufrimiento humano debe abordarse dondequiera que se encuentre, con especial atención a los más vulnerables. Neutralidad significa que la ayuda humanitaria no debe favorecer a ninguna de las partes en un conflicto armado u otra disputa. Imparcialidad significa que la ayuda humanitaria debe proporcionarse únicamente en función de la necesidad, sin discriminación. Independencia significa la autonomía de los objetivos humanitarios respecto de los objetivos políticos, económicos, militares o de otra índole.
Los principios humanitarios están respaldados por dos resoluciones de la Asamblea General de las Naciones Unidas (46/182 y 58/114). [Tales principios] guían el trabajo de todos los actores que trabajan en la esfera humanitaria, definiendo qué es la ayuda humanitaria: brindar asistencia vital a quienes la necesitan, sin ninguna distinción adversa” [traducción propia]. Tomado de Humanitarian principles.
privacidad
Derecho reconocido por el artículo 12 de la Declaración Universal de los Derechos Humanos, el cual lee: “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques”.
privacidad por diseño
Principio que establece que la privacidad y la protección de datos “sean tomadas en cuenta por los ingenieros en la fase de diseño de productos y servicios, y que estén configurados en el nivel de protección más alto por defecto”. Tomado del manual La creación de un marco para la protección de datos: una guía para los legisladores sobre qué hacer y qué no.
protección internacional
“Aquella que ofrece un Estado o un organismo internacional a una persona debido a que sus derechos humanos se ven amenazados o vulnerados en su país de nacionalidad o residencia habitual, y en el cual no pudo obtener la protección debida por no ser accesible, disponible y/o efectiva”. Tomado de Principios interamericanos sobre los derechos humanos de todas las personas migrantes, refugiadas, apátridas y las víctimas de la trata de personas.
protección complementaria
“Protección que debe brindarse a toda persona que no siendo considerada refugiada o asilado, no puede ser devuelta al territorio de otro país en donde su vida o libertad peligre o en donde existan razones fundadas para creer que estaría en peligro de ser sometido a tortura u otros tratos o penas crueles, inhumanos o degradantes”. Tomado de Principios interamericanos sobre los derechos humanos de todas las personas migrantes, refugiadas, apátridas y las víctimas de la trata de personas.
protocolo de palermo
“Entre los años 1998 y 2000, la Organización de Naciones Unidas promovió la redacción del “Protocolo para prevenir, reprimir y sancionar la trata de personas, especialmente mujeres y niños” [también conocido como Protocolo de Palermo], que complementa la Convención de las Naciones Unidas Contra la Delincuencia Organizada Transnacional, a fin de atender la necesidad de un instrumento universal que abordara todos los aspectos de la trata de personas, y a causa de la preocupación general de que, de no existir un instrumento de esa naturaleza, las personas vulnerables a la trata no estarían suficientemente protegidas”. Tomado de Manual para la detención del delito de trata de personas orientado a las autoridades migratorias.
puerta trasera
“técnica informática que implica la introducción de una secuencia de programación dentro del código fuente que permite evitar los sistemas de seguridad. Tal como su nombre lo indica, es una forma de ingresar a un sistema ‘por la parte de atrás’”. Tomado de Derechos humanos y seguridad digital: una pareja perfecta.
“Una puerta trasera que brinde acceso a contenido cifrado es una falla de seguridad que vuelve vulnerables al sistema y los datos correspondientes. Los accesos orientados o excepcionales, como las demandas de los organismos de orden público, necesitarían crear una puerta trasera de alguna manera. Una vez que se crea dicha vulnerabilidad, hay una amplia variedad de agentes maliciosos que pueden hacer uso de ella. Simplemente, no es posible crear una puerta trasera a la que solo tengan acceso ‘las personas con buenas intenciones’. […] Cerrar la puerta delantera no tiene mucho sentido si hay una puerta trasera abierta, y la puerta trasera pone en peligro de forma indiscriminada la seguridad de todas las personas que hacen uso del sistema cifrado”. Tomado de Diez argumentos que desmienten los mitos sobre el cifrado.
Punto único de error o falla (single point of failure)
En materia de ciberseguridad, se refiere al peligro resultante la centralización del almacenamiento de información en una misma base de datos, pues en caso de haber un acceso no autorizado a la base, tendrán entrada a la totalidad del conjunto de datos.
Reconocimiento facial (tecnologías de)
“[P]rocesamiento automático de imágenes digitales que contienen rostros de personas para la identificación, autenticación/verificación o categorización de dichas personas” [traducción propia]. Tomado de Opinion 02/2012 on facial recognition in online and mobile services.
recurso de amparo
“[E]l recurso de amparo es el llamado a proteger y garantizar en forma más expedita y directa los derechos humanos en el ámbito del Derecho Interno. En sentido estricto y clásico, el recurso de amparo – tutela, como se le llama en la Constitución colombiana o recurso de protección como lo denomina la Constitución chilena – es el recurso más amplio y genérico puesto que garantiza, por exclusión, a todos aquellos derechos no protegidos por medio del hábeas corpus o el hábeas data, donde existe. En el Sistema Interamericano está ampliamente desarrollado en el artículo 25 de la CADH como el recurso rápido y sencillo para garantizar todos los derechos humanos establecidos en ese tratado”. Tomado de Acceso a la Justicia de Grupos en Situación de Vulnerabilidad Manual General de Litigio en el Sistema Interamericano con enfoque diferenciado.
refugiado/a
De acuerdo con la Convención sobre el Estatuto de los Refugiados, del año 1951, una persona refugiada es aquella que “debido a fundados temores de ser perseguida por motivos de raza, religión, nacionalidad, pertenencia a determinado grupo social u opiniones políticas, se encuentre fuera del país de su nacionalidad y no pueda o, a causa de dichos temores, no quiera acogerse a la protección de tal país; o que, careciendo de nacionalidad y hallándose, a consecuencia de tales acontecimientos, fuera del país donde antes tuviera su residencia habitual, no pueda o, a causa de dichos temores, no quiera regresar a él”.
Por otro lado, la Declaración de Cartagena de 1984, recomienda ampliar la definición de persona refugiada: “es aquella que además de contener los elementos de la Convención de 1951 y el Protocolo de 1967, considere también como refugiados a las personas que han huido de sus países porque su vida, seguridad o libertad han sido amenazadas por la violencia generalizada, la agresión extranjera, los conflictos internos, la violación masiva de los derechos humanos u otras circunstancias que hayan perturbado gravemente el orden público.”
Regla de “elusión de vías legales” (“Circumvention of Lawful Pathways” rule)
Regulación federal creada por la administración Biden una vez terminadas las expulsiones durante la pandemia bajo el Título 42.
Esta regulación “[limita] severamente quién calificaba para asilo en función de cómo las personas migrantes cruzaron la frontera entre Estados Unidos y México y si solicitaron protecciones alternativas en su camino hacia allá. Bajo la Regla, uno de los pocos métodos para que las personas migrantes soliciten asilo [es] recibir una cita para presentarse en un puerto de entrada a través de la aplicación CBP One” [traducción propia]. Tomado de CBP One: Fact Sheet and Resources Directory.
responsable de tratamiento de datos personales
“[P]ersona natural o jurídica, pública o privada, autoridad pública, u otro organismo, que solo o conjuntamente con otros decide sobre la finalidad y el tratamiento de datos personales”. Tomado de la Ley Orgánica de Protección de Datos Personales de Ecuador.
reunificación familiar
“La reunificación familiar reúne a miembros de una misma familia que se encuentran viviendo en países distintos. La reunificación familiar de refugiados se produce cuando una familia fue separada y al menos un miembro de esa familia fue reconocido como refugiado o como en necesidad de protección por el país donde él o ella vive. Este refugiado o refugiada puede solicitar reunirse con su familia en ese país”. Tomado del Glosario de términos de referencia, rev. 1 del ACNUR.
La reunificación familiar es fundamental para la tutela de los derechos de las personas menores de edad, en estos casos, existe una obligación de búsqueda por parte de los Estados. “El objetivo de la búsqueda es la reunificación o el restablecimiento del contacto con las familias u otros parientes cercanos, normalmente con el propósito de cuidado a largo plazo. La BRF [búsqueda y reunificación familiar] puede tener lugar dentro de un campo de personas refugiadas o desplazadas internas, entre campamentos o entre diferentes áreas del país de asilo. La búsqueda transfronteriza se produce entre los diferentes países de asilo o entre el país de asilo y el país de origen”. Tomado de Nota informativa sobre Protección Infantil: Búsqueda y reunificación familiar.
seguridad digital
Protección de datos personales contra accesos no autorizados.
“En seguridad digital se habla de tres propiedades básicas que deben mantenerse para preservar la información: disponibilidad, integridad y confidencialidad, vinculadas, además, con la necesidad de autenticación”. Tomado de la Guía de divulgación de incidentes de seguridad digital (para periodistas).
sesgo algorítmico
Distorsión o prejuicio sistemático que puede surgir en los resultados de los algoritmos de un sistema o tecnología debido a sesgos inherentes en los datos de entrenamiento o en el diseño del algoritmo. Adaptado de Radiografía normativa: ¿dónde, qué y cómo se está regulando la inteligencia artificial en América Latina?
Seudonimización
“[T]ratamiento de datos personales de manera tal que ya no puedan atribuirse a un interesado sin utilizar información adicional, siempre que dicha información adicional figure por separado y esté sujeta a medidas técnicas y organizativas destinadas a garantizar que los datos personales no se atribuyan a una persona física identificada o identificable”. Tomado de Reglamento General de Protección de Datos (RGPD) de la Unión Europea.
El proceso de seudonimización de datos pretende que un grupo de datos no pueda ser atribuidos directamente a una persona en tanto no se cruce con otro grupo de datos, es decir, el proceso se puede revertir.
Sistema de identificación biométrica remota
“Sistema de inteligencia artificial capaz de identificar personas físicas a distancia mediante la comparación de los datos biométricos de una persona con los datos biométricos contenidos en una base de datos de referencia o repositorio de datos” [traducción propia]. Tomado de Remote biometric identification: a technical & legal guide.
sistemas interoperables
Sistemas con la posibilidad de intercambiar información entre ellos. Aunque en muchos casos puede ser útil, en contextos migratorios es preocupante el intercambio de datos personales de personas en movimiento entre muchos sistemas sin el conocimiento de la persona, potencialmente moviendo la información incluso entre países.
solicitante de asilo
“[P]ersona que busca protección internacional. En países con procedimientos individualizados, una persona solicitante de asilo es alguien cuya solicitud aún no ha sido resuelta de manera definitiva por el país en el que la ha presentado. No todas las personas solicitantes de asilo serán finalmente reconocidas como refugiadas, pero inicialmente todas las personas refugiadas son solicitantes de asilo”. Tomado del Glosario de términos de referencia, rev. 1 del ACNUR.
Tecnología de vigilancia “predictiva”
“[S]oftware que se utiliza para predecir información o tendencias sobre la delincuencia o la criminalidad en el pasado o en el futuro, incluyendo, pero sin limitarse a, las características o el perfil de cualquier persona(s) que pueda cometer un delito, la identidad de cualquier persona(s) que pueda cometer un delito, los lugares o la frecuencia de los delitos, o la(s) persona(s) afectada(s) por el delito predicho’.
La policía predictiva analiza una gran cantidad de información de los delitos históricos, como la hora del día, la estación del año, los patrones climáticos, los tipos de víctimas y los tipos de ubicación, para inferir cuándo y en qué lugares es probable que se produzca el delito. Por ejemplo, si se han cometido varios delitos en los callejones los jueves, el algoritmo puede indicar a un departamento que debe enviar agentes a los callejones todos los jueves. Por supuesto, esto significa que la policía está predispuesta a sospechar de todos los que se encuentren en esa zona a esa hora”. Tomado de La tecnología no puede predecir la delincuencia, pero volverá la proximidad a la policía un arma.
tercer país seguro
“País en el que un solicitante de asilo puede o habría podido recibir protección como refugiado, o en el que ha presentado previamente una solicitud de protección internacional respecto de la cual aún no se ha adoptado una decisión. El término suele aplicarse a situaciones en las que la persona interesada tiene algún otro vínculo con el país en cuestión, especialmente cuando ha permanecido en ese país antes de llegar al país donde solicita asilo”. Tomado de Glosario de la OIM sobre migración.
Terrorista conocido o sospechoso (KST)
De acuerdo con el Departamento de Seguridad de Estados Unidos (DHS) , “un ‘terrorista conocido’ es un individuo que ha sido (a) arrestado, acusado por información, acusado o condenado por un delito relacionado con el terrorismo y/o actividades terroristas por parte del gobierno de los EE.UU. o autoridades de gobiernos extranjeros; o (b) identificado como terrorista o miembro de una organización terrorista de conformidad con un estatuto, Orden Ejecutiva u obligación legal internacional de conformidad con una Resolución del Consejo de Seguridad de las Naciones Unidas.”
Además, la DHS señala que “un ‘presunto terrorista’ es un individuo del que se sospecha razonablemente que está participando, ha participado o tiene la intención de participar en una conducta que constituye, prepara, ayuda o está relacionada con el terrorismo y/o actividades terroristas”. [Traducción propia]
test tripartito
“Según ha sido interpretado por la jurisprudencia interamericana, el artículo 13.2 de la Convención Americana exige el cumplimiento de las siguientes tres condiciones básicas para que una limitación al derecho a la libertad de expresión sea admisible: (1) la limitación debe haber sido definida en forma precisa y clara a través de una ley formal y material, (2) la limitación debe estar orientada al logro de objetivos imperiosos autorizados por la Convención Americana, y (3) la limitación debe ser necesaria en una sociedad democrática para el logro de los fines imperiosos que se buscan; estrictamente proporcionada a la finalidad perseguida; e idónea para lograr el objetivo imperioso que pretende lograr”. Tomado del Marco jurídico interamericano sobre el derecho a la libertad de expresión.
título 42
De acuerdo con Human Rights Watch, anticuada ley de salud pública que comenzó a utilizarse desde marzo de 2020 “para expulsar a los migrantes rápidamente, sin darles la oportunidad de pedir asilo”.
El pronunciamiento de la Comisión Nacional de los Derechos Humanos de México indica que “el Título 42 autorizaba en sus secciones 362 y 365 al director de los Centros para el Control y Prevención de Enfermedades (Centers for Disease Control and Prevention – CDC) [de Estados Unidos] a determinar quiénes representaban un riesgo para la salud pública al ingresar a los EUA y, derivado de ello, la Oficina de Aduanas y Protección Fronteriza de los Estados Unidos (CBP) impuso restricciones [en el contexto de la pandemia] para las personas que ingresaban desde México o Canadá”. Tanto la administración de Trump como la de Biden utilizaron esta medida por un total de 38 meses y más de 2 millones de expulsiones, siendo el 11 de mayo del 2023 el último día de su aplicación. Ese mismo día entró en vigencia la regla de elusión de vías legales (información disponible en la entrada respectiva de este glosario).
El Título 42 alzó muchas preocupaciones en torno a violaciones de derechos humanos. Entre otros riesgos, Human Rights Watch indicó que “organizaciones de derechos humanos y medios de comunicación han documentado los crecientes peligros que enfrentan los solicitantes de asilo y los migrantes sujetos a la política del Título 42, muchos de los cuales han sido obligados a vivir en condiciones miserables y peligrosas en varios campos nuevos cerca de la frontera. El personal jurídico y humanitario que trabaja con migrantes sujetos a esta política también se ha enfrentado a graves riesgos para su seguridad. La política del Título 42 también ha impulsado las separaciones familiares, ya que presenta a las familias la opción imposible de mantener a los niños en peligro o enviarlos solos a través de la frontera por su seguridad”.
tráfico de personas
“[F]acilitación de la entrada ilegal de una persona en un Estado Parte del cual dicha persona no sea nacional o residente permanente con el fin de obtener, directa o indirectamente, un beneficio financiero u otro beneficio de orden material”. Tomado del Protocolo Contra el Tráfico Ilícito de Migrantes por Tierra, Mar y Aire, que Complementa la Convención de las Naciones Unidas Contra la Delincuencia Organizada Transnacional
trata de personas
“[L]a captación, el transporte, el traslado, la acogida o la recepción de personas, recurriendo a la amenaza o al uso de la fuerza u otras formas de coacción, al rapto, al fraude, al engaño, al abuso de poder o de una situación de vulnerabilidad o a la concesión o recepción de pagos o beneficios para obtener el consentimiento de una persona que tenga autoridad sobre otra, con fines de explotación. Esa explotación incluirá, como mínimo, la explotación de la prostitución ajena u otras formas de explotación sexual, los trabajos o servicios forzados, la esclavitud o las prácticas análogas a la esclavitud, la servidumbre o la extracción de órganos”. Tomado del Protocolo para prevenir, reprimir y sancionar la trata de personas, especialmente mujeres y niños, que complementa la convención de las naciones unidas contra la delincuencia organizada transnacional.
tratamiento de datos
“[C]ualquier operación o conjunto de operaciones realizadas sobre datos personales o conjuntos de datos personales, ya sea por procedimientos automatizados o no, como la recogida, registro, organización, estructuración, conservación, adaptación o modificación, extracción, consulta, utilización, comunicación por transmisión, difusión o cualquier otra forma de habilitación de acceso, cotejo o interconexión, limitación, supresión o destrucción”. Tomado del Reglamento General de Protección de Datos (RGPD) de la Unión Europea.
tratamiento transfronterizo
“[T]ratamiento de datos personales realizado en el contexto de las actividades de establecimientos en más de un Estado […] [o bien] tratamiento de datos personales realizado en el contexto de las actividades de un único [Estado], pero que afecta sustancialmente o es probable que afecte sustancialmente a interesados en más de un Estado. Adaptado del Reglamento General de Protección de Datos (RGPD) de la Unión Europea.
verificación de identidad
“[P]roceso de garantizar la posesión y el control de uno o varios autenticadores por parte de un solicitante en relación con una tarjeta de identificación mediante un protocolo de autenticación. Para ello, es posible que un verificador (en los programas de identificación nacional, suele ser un agente estatal) también necesite validar las credenciales que vinculan al autenticador con el identificador del suscriptor a fin de comprobar su estado”. Tomado de Programas nacionales de identificación digital: ¿Hacia dónde vamos?
vigilancia digital
“[C]ualquier monitoreo intencional de la comunicación o información digital. En el caso de los defensores de los derechos humanos, la vigilancia digital amenaza a los defensores, a sus familias, a sus colegas y a aquellos para quienes trabajan” [traducción propia]. Tomado de Living Under Digital Surveillance: Human Rights Defender Perceptions and Experiences
vulneración de datos personales
“[V]iolación de la seguridad que conduce a la destrucción, pérdida, alteración, divulgación no autorizada o acceso accidental o ilegal a datos personales transmitidos, almacenados o procesados de alguna manera” [traducción propia]. Tomado del Reglamento General de Protección de Datos (RGPD) de la Unión Europea.