24 ene 2016

Por “seguridad nacional”, el Estado nos espía a todos/

Revista Proceso # 2047, 23 de enero de 2016..
Por “seguridad nacional”, el Estado nos espía a todos/JENARO VILLAMIL
La transcripción de los mensajes privados entre la actriz Kate del Castillo, Joaquín El Chapo Guzmán y uno de los abogados del capo sinaloense generó una nueva oleada de comentarios y acusaciones en periódicos, radiodifusoras, telenoticieros y redes sociales sobre presuntos negocios entre ambos personajes.
La divulgación de los mensajes intercambiados por la protagonista de La Reina del Sur con “el narcotraficante más buscado del mundo” por el sistema SMS o chateo de Blackberry tiene todo el sello de provenir de las autoridades responsables de la investigación. No obstante, el domingo 17 el secretario de Gobernación, Miguel Ángel Osorio Chong, negó en entrevista con La Jornada que las “filtraciones” de los mensajes hayan provenido de alguna instancia del gobierno federal, pero aclaró que “se están investigando”.
El miércoles 20, durante la reunión de la Comisión de Gobernación del Senado, el panista Héctor Larios consideró “deleznable que se publiquen las conversaciones privadas de una persona que forma parte de una averiguación previa y que, por su naturaleza, es secreta, precisamente por eso”.
En el marco del foro de consultas para elaborar la Ley General de Protección de Datos Personales, el senador Larios ejemplificó con el caso reciente de Kate del Castillo y El Chapo: “Hoy, las averiguaciones previas son motivo de publicación en periódicos, en medios de comunicación y con ello se lesiona a las personas de la manera más ruin”.

En medio de esta discusión, la Segunda Sala de la Suprema Corte de Justicia de la Nación deberá resolver a mediados o en la tercera semana de febrero un amparo interpuesto por la Red de Defensa de Derechos Digitales y decenas de ciudadanos más contra los artículos 189 y 190 de la Ley Federal de Telecomunicaciones y Radiodifusión. Estas disposiciones ordenan a los concesionarios “colaborar con las instancias de seguridad, procuración y administración de justicia en la localización geográfica, en tiempo real, de los equipos de comunicación móvil, en los tiempos que establezcan las leyes”.
El amparo en revisión 964/2015 argumenta que la localización geográfica en tiempo real, así como la intercepción de las llamadas y mensajes, constituyen una interferencia con el derecho a la privacidad o intimidad y a la protección de los datos personales, en tanto revelan datos altamente sensibles de una persona.
La Red de Defensa de Derechos Digitales argumenta que “es importante enfatizar que no basta con que las normas que invaden el derecho a la privacidad y a la protección de datos personales persigan un fin legítimo, como lo puede ser la investigación y sanción de delitos de la seguridad nacional, sino que debe cumplir con la totalidad de los requerimientos constitucionales y convencionales, lo cual no sucede en el caso del artículo 190 fracción 1”.
También subraya que se requiere de una orden judicial previa o inmediata a las medidas de intercepción de las comunicaciones personales, y que este requisito “no impide necesariamente la efectividad de la medida de vigilancia o la celeridad necesaria para la consecución de fines legítimos, pues perfectamente pueden establecerse mecanismos de emergencia en los que la autorización judicial podría ser otorgada con efectos retroactivos de manera simultánea o posterior a que la autoridad válidamente lleve a cabo la medida”.
 Los promotores del amparo advierten: “La efectividad o celeridad no pueden argumentarse como obstáculos inevitables para el control judicial, pues claramente existen formulaciones legales que concilian los objetivos de la medida de vigilancia y las salvaguardas necesarias al derecho a la privacidad de las personas”.
 Falso, el argumento de la seguridad
 Para el abogado Luis Fernando García Muñoz, de la Red de Defensa de Derechos Digitales, “es falso el argumento de la seguridad por encima de la privacidad, sobre todo en un país como México, donde las autoridades son las que frecuentemente cometen delitos, donde la línea que separa a las autoridades de la delincuencia organizada es casi inexistente.
 “Permitir estas violaciones a la privacidad es darle poderes amplios a funcionarios públicos sin rendición de cuentas, sin ningún tipo de control democrático sobre ellos. Hacerlo es darles herramientas para vulnerar la seguridad”.
 García Muñoz aclara a Proceso que el litigio que encabeza la red está pensado para defender a los cientos de periodistas, estudiantes, defensores de derechos humanos, políticos y ciudadanos a quienes cotidianamente se les interceptan sus comunicaciones sin orden judicial previa.
 “No me gusta vincular este tema con la detención del Chapo porque quizás es el peor ejemplo a favor de mi argumentación”; sin embargo, aun en este caso, dice, “no sabemos si las intervenciones a su comunicación privada tienen una autorización judicial”.
 Y agrega: “Nosotros no estamos diciendo que no geolocalicen o vigilen a los capos, sino que existan controles, que al mismo tiempo exista una orden judicial. ¿Por qué quieren la opacidad?
 “Es más, lo que está filtrándose a la prensa me da a entender que no lo habían atrapado antes porque no querían. También es probable que no hayan accedido a estos mensajes hasta después que lo atraparon, pero tampoco sabemos si en estas intervenciones existe un mandato judicial”.
 Hasta el momento, comenta el abogado de la Red de Defensa de los Derechos Digitales, ni el Congreso ni el Ejecutivo federal ni los procuradores estatales “nos han podido decir por qué rehúsan los controles en materia de violación a la privacidad de las comunicaciones.
 “Ellos prefieren hacerlo como si estuviéramos en una dictadura y no en una democracia y no nos dicen por qué. El único argumento que han dicho es que tener una autorización judicial es problemática porque necesitan hacer la intercepción de las comunicaciones de manera rápida. Le hemos demostrado que hay mecanismos para combinar la eficacia con los controles democráticos y con el respeto al debido proceso.
 “Es falso que la autorización judicial impida la intercepción rápida. De hecho, la autoridad tampoco ha medido la eficacia de la intercepción de las comunicaciones para garantizar la seguridad o combatir el delito. No hay evidencia empírica de esto.”
 Medidas anticonstitucionales
 La otra parte del debate es la orden derivada de los artículos 189 y 190 de la Ley Federal de Telecomunicaciones y Radiodifusión para que las empresas concesionarias de telecomunicaciones almacenen durante dos años los llamados metadatos o las sábanas de las comunicaciones telefónicas de los usuarios, sin incluir el contenido de las conversaciones o de los mensajes.
 La mayoría de las empresas de telecomunicaciones, especialmente Telefónica, se han quejado ante el Instituto Federal de Telecomunicaciones porque el almacenamiento de estos metadatos les generará costos adicionales.
 La Red de Defensa de los Derechos Digitales argumenta que este almacenamiento también constituye una violación a los derechos de privacidad y al artículo 16 constitucional, que ordena en uno de sus párrafos:
 “Las comunicaciones privadas son inviolables. La ley sancionará penalmente cualquier acto que atente contra la libertad y la privacía de las mismas, excepto cuando sean aportadas de forma voluntaria por alguno de los particulares que participen en ellas. El juez valorará el alcance de éstas, siempre y cuando contengan información relacionada con la comisión de un delito. En ningún caso se admitirán comunicaciones que violen el deber de confidencialidad que establece la ley.”
 Para el abogado García Muñoz, “la sola conservación de estos metadatos por dos años es anticonstitucional. La Suprema Corte debe asumir el criterio adoptado por el Tribunal de la Unión Europea que determinó que los metadatos son parte de las comunicaciones y acceder a ellos es igualmente violatorio a acceder a los contenidos”.
 Edward Snowden, el exagente de la Agencia Nacional de Seguridad de Estados Unidos (NSA, por sus siglas en inglés), “ya nos reveló que Estados Unidos tiene acceso a estos metadatos de forma constante. Almacenarlos por dos años es tener una mina de oro sobre la información privada de las personas”. l

No hay comentarios.: