Privacy International defends the right to privacy across the world, and fights surveillance and other intrusions into private life by governments and corporations. Read more »


Chapter: 

Vigilancia de las comunicaciones

La mayoría de los países alrededor del mundo regulan la interceptación de comunicaciones por parte del gobierno o de individuos y organizaciones privadas. Estos controles típicamente toman la forma de una disposición constitucional de protección de la privacidad de las comunicaciones y leyes y regulaciones que implementan dichos requerimientos.

Ha habido gran presión sobre los países para adoptar leyes de intervención de líneas telefónicas dirigidas a las nuevas tecnologías. Estas leyes también son en respuesta a presiones, por parte de las fuerzas del orden y de las agencias de inteligencia, para incrementar las capacidades de vigilancia. En Japón, la intervención de líneas telefónicas solo fue aprobada como un método legal de investigación en 1999. Otros países tales como Australia, Bélgica, Alemania, Nueva Zelanda, Sudáfrica y el Reino Unido han actualizado sus leyes para facilitar la vigilancia de las nuevas tecnologías.

 

Protecciones legales y derechos humanos

Se reconoce a nivel mundial que la intervención de líneas telefónicas y la vigilancia electrónica son formas altamente intrusivas de investigación que deben sólo ser utilizadas en circunstancias limitadas e inusuales. Casi todos los principales acuerdos internacionales sobre derechos humanos protegen el derecho de los individuos ante vigilancias invasivas injustificadas.
 
Casi todos los países en el mundo han promulgado leyes sobre la intercepción de comunicaciones orales, telefónicas, de fax y télex. En la mayoría de los países democráticos, las interceptaciones son iniciadas por las fuerzas del orden o una agencia de inteligencia solo después de haber sido aprobado por un juez o algún otro tipo de magistrado independiente o un funcionario de alto nivel y generalmente sólo por delitos graves. Frecuentemente, se debe demostrar que otros tipos de investigación fueron intentados y no fueron exitosos. Existe alguna divergencia en lo que constituye un "delito grave," y una aprobación adecuada.
 
Varios países entre ellos Francia y el Reino Unido han creado comisiones especiales que revisan el uso de la intervención telefónica y vigilan que no se cometan abusos. Estos organismos han desarrollado una experiencia en el área que la mayoría de jueces que autorizan la vigilancia no tienen, al tiempo que tienen la capacidad para conducir investigaciones posteriores una vez que el caso ha sido cerrado. En otros países, el comisionado de la privacidad o la autoridad de protección de datos tienen cierta capacidad para conducir la supervisión de la vigilancia electrónica.   
 
Una importante medida de supervisión que muchos países emplean es el solicitar un informe anual sobre el uso de la vigilancia electrónica por parte de los departamentos del gobierno. Estos informes típicamente proporcionan un resumen de detalles sobre el número de usos de la vigilancia electrónica, los tipos de crímenes para los que fueron autorizados, su duración y otra información. Esta es una característica común de las leyes de intervención telefónica en los países de habla inglesa y en muchos otros de Europa. Los países que publican informes anuales sobre el uso de la vigilancia incluyen a Australia, Canadá, Francia, Nueva Zelanda, Suecia, el Reino Unido, y los Estados Unidos.
 
Estos países reconocen que es necesario permitir a las personas fuera del gobierno el conocer sobre los usos de la interceptación para limitar los abusos. Estos informes anuales son ampliamente utilizados en muchos países por los Parlamentarios para supervisar e incluso por los periodistas, las ONGs y otros para examinar las actividades encaminadas al cumplimiento de la ley. Los informes han mostrado un incremento en el uso de la vigilancia en muchos países entre ellos Australia,1 los Estados Unidos de América, y el Reino Unido mientras que otros tales como Canadá se han mantenido iguales.
 
Estas leyes están diseñadas para asegurar que actividades legitimas y normales en una democracia tales como el periodismo, las protestas cívicas, la organización en sindicatos o la oposición política estén libres de ser sujetos de vigilancias injustificadas debido a que tienen diferentes intereses y objetivos que aquellos en el poder. Además garantiza que crímenes relativamente menores, especialmente aquellos que generalmente no involucrarían telecomunicaciones para su consumación, no sean utilizados como pretextos para conducir vigilancias intrusivas por razones políticas y de otra índole.
 
Sin embargo, los abusos de las intervenciones telefónicas han sido revelados en la mayoría de los países, algunas veces ocurriendo a gran escala e involucrando miles de intervenciones ilegales. Los abusos invariablemente afectan a cualquiera que sea "de interés" para el gobierno. Los objetivos incluyen a políticos de oposición, líderes estudiantiles y trabajadores de derechos humanos.2 Esto puede ocurrir incluso en los países más democráticos tales como Dinamarca o Suecia, donde recientemente se reveló que las agencias de inteligencia estuvieron conduciendo la vigilancia de miles de activistas de tendencia izquierdista por aproximadamente 40 años. Más recientemente los escándalos de interceptaciones han involucrado a los gobiernos de Italia y Grecia.
 
El Comisionado de Derechos Humanos de las Naciones Unidas en 1998 dejo en claro que las protecciones de los derechos humanos sobre el secreto de las comunicaciones cubre ampliamente todas las formas de comunicaciones:
 
En concordancia con las disposiciones del Artículo 17 del Pacto Internacional de Derechos Civiles y Políticos  la integridad y la confidencialidad de la correspondencia deben ser garantizadas de jure y de facto. La correspondencia debe ser entregada al destinatario sin intercepción y sin ser abierta o fuera de ello leída. La vigilancia, ya sea electrónica o de otro tipo, las intercepciones telefónicas, telegráficas o de otras formas de comunicación, la intervención telefónica y la grabación de conversaciones debe ser prohibida.3
 
Muchos países democráticos alrededor del mundo reconocen la necesidad de mayores protecciones. Recientemente, El Tribunal Constitucional Federal Alemán ha considerado si las leyes sobre interceptación aprobadas en 1998 son o no constitucionales.4 En marzo de 2004, el Tribunal Constitucional Federal Alemán dictaminó5 que porciones significativas de la Grosser Lauschangriff 19986 las leyes de interceptación  líneas telefónicas violaban las garantías de dignidad humana y de inviolabilidad de domicilio bajo los Artículos 1 y 13 de la constitución, o Ley Básica.7 El Tribunal mantuvo que ciertas comunicaciones están protegidas por un área absoluta de intimidad donde los ciudadanos pueden comunicarse en privado y sin temor de una vigilancia gubernamental.8 Esto incluye las conversaciones con parientes cercanos, sacerdotes, doctores y abogados en su defensa, pero excluye las conversaciones sobre crímenes que ya han sido cometidos o el planeamiento de futuros crímenes. Sin embargo, para justificar la vigilancia entre el objetivo y dichas personas de confianza, el gobierno debe mostrar que "existe una fuerte razón para creer que el contenido de la conversación no se encuentra en el ámbito de la intimidad,"9 y que el crimen es un "delito grave".10 El Tribunal Europeo de Derechos Humanos emitió un dictamen de similar significancia en 2007. En el caso Copland contra Reino Unido, el Tribunal sentención que, “La recolección y el almacenamiento de información personal vinculada al teléfono de la demandante, así como a su correo electrónico y uso de Internet, sin su conocimiento, califica como una interferencia con su derecho a respetar su vida privada y su correspondencia dentro del alcance del Artículo 8.”11
 

Normas legales y técnicas para la vigilancia: construyendo al Gran Hermano

 
El gobierno de los Estados Unidos ha liderado un esfuerzo a nivel mundial para limitar la privacidad individual y aumentar la capacidad de sus servicios de policía y de inteligencia para espiar las conversaciones personales. Esta campaña tiene dos estrategias. La primera es promover leyes que hagan obligatorio para todas las compañías, el desarrollar interruptores digitales de teléfonos fijos, celulares o satelitales y de todas las tecnologías de comunicación en desarrollo incorporando capacidades de vigilancia en los aparatos; la segunda es limitar el desarrollo y la diseminación de productos, tanto en hardware como en software, que proporcionen capacidades de cifrado, una técnica que permite a las personas mezclar sus comunicaciones y archivos para impedir que otros puedan leerlos.12
 
Las fuerzas del orden tradicionalmente han trabajo muy de cerca con las compañías de telecomunicaciones para formular acuerdos que harían a los sistemas de telefonía "fáciles de ser intervenidos." Estos acuerdos varían desde el hecho de permitir a la policía el acceso a los intercambios telefónicos, hasta el permitir a la policía instalar equipo para automatizar la interceptación. Debido a que la mayoría de los operadores de  telecomunicaciones fueron a su vez monopolios u operados por agencias de telecomunicaciones gubernamentales, este proceso fue generalmente ocultado del ojo público.
 
Luego de la desregulación y de las nuevas participaciones en los Estados Unidos a inicios de la década de 1990, las fuerzas del orden, encabezadas por el FBI, empezaron a demandar que todos los sistemas de telecomunicaciones actuales y futuros sean diseñados para garantizar su capacidad de conducir interceptaciones. Luego de muchos años de cabildeo, el congreso de los Estados Unidos aprobó la Leyde Asistencia de las Comunicaciones para el Cumplimiento de la Ley (CALEA) en 1994.13 Esta Ley fija los requerimientos legales para los proveedores de telecomunicaciones y los fabricantes de equipos sobre las capacidades de vigilancia que deben ser incorporadas en todos los sistemas telefónicos  utilizados en los Estados Unidos. En 1999, por pedido de la Oficina Federal de Investigaciones (FBI), se dio una orden bajo la CALEA requiriendo a los  proveedores que hicieran disponible la localización física de sus torres de comunicaciones que utilizan los teléfonos celulares para conectarse al inicio y final de las llamadas.14
 
 
Gracias a un intenso cabildeo, los Proveedores de Servicios de Internet (ISPs) en los Estados Unidos fueron exceptuados de la implementación de estos requerimientos técnicos bajo la CALEA. Sin embargo, los cambios se sienten en el viento, el FBI está haciendo un llamado a la Comisión Federal de Comunicaciones para ampliar la ley para reconsiderar las comunicaciones de Voz sobre IP (VoIP), es decir,las llamadas telefónicas por Internet y considerar a los proveedores como compañías de telecomunicaciones bajo la CALEA.15 Si estos proveedores son reclasificados, entonces los requerimientos para las capacidades de interceptación bajo la CALEA también ser aplicaran a ellos.
 
La interceptación de contenidos sobre servicios digitales es una práctica legal común en otros países. En Australia la Ley de Telecomunicaciones 1997 coloca obligaciones sobre los operadores de telecomunicaciones para asistir completamente a los organismos encargados de hacer cumplir la ley en la ejecución de sus deberes y de proporcionar la capacidad de interceptación. Los costos de estas obligaciones son asumidos por los mismos operadores.16 17
 
En el Reino Unido la Ley de Regulación de los Poderes de Investigación 2000 requiere que los operadores de telecomunicaciones mantengan una "capacidad razonable de interceptación" en sus sistemas y sean capaces de proporcionar previo aviso ciertos "datos de tráfico."18 Además impone una obligación a terceros de entregar claves de cifrados. Estos requerimientos fueron posteriormente clarificados en la Orden de Regulación de los Poderes de Investigación (Mantenimiento de las Capacidades de Interceptación) 2002. En los Países Bajos, una nueva Ley de Telecomunicaciones aprobada en diciembre de 1998  requería que para agosto de 2000, los ISPs tuvieran la capacidad para interceptar todo el tráfico con una orden judicial y mantener los registros de usuarios por tres meses.19 Esta ley fue promulgada luego de que XS4ALL, un ISP holandés, se rehusara a conducir una amplia interceptación de las comunicaciones electrónicas de uno de sus usuarios. En Nueva Zelanda, la Ley de Telecomunicaciones (Capacidades de Interceptación) de 2004 obliga a las compañías de telecomunicaciones y a los ISPs a interceptar llamadas telefónicas y correos electrónicos ante el requerimiento de la policía y de los servicios de seguridad.20 La normativa también requiere a los operadores telefónicos descifrar las comunicaciones de un cliente si es que dicho operador le ha provisto el servicio de cifrado.21 En enero de 2002,  una nueva Ley sobre la vigilancia de correos y telecomunicaciones entro en vigor en Suiza, exigiendo a los ISPs a realizar todas las acciones necesarias para permitir la interceptación.22 En contraposición, el Tribunal Constitucional Federal Austriaco sostuvo, en una sentencia en febrero de 2003, que la ley que obliga a los proveedores de servicios de telecomunicaciones a implementar medidas para la interceptación a su costo es inconstitucional.23
 
La cooperación internacional juega un rol importante en el desarrollo de estos estándares. En 1993, el FBI empezó a ser el anfitrión de reuniones en sus instalaciones de investigación en Quantico, Virginia como parte del "Seminario Internacional de Cumplimiento de la Ley mediante las Telecomunicaciones" (ILETS, en inglés). Las reuniones congregaban a representantes de Canadá, China (Hong Kong), Australia y la Unión Europea. En estas reuniones, fue adoptada una norma técnica internacional de vigilancia, basada en las exigencias del FBI a la CALEA, como el nombre de "Normas Internacionales para la Interceptación." En enero de 1995, el Consejo de la Unión Europea aprobó una resolución secreta adoptando los estándares de la ILETS.24 A continuación, muchos países adoptaron la resolución en sus leyes domesticas sin revelar el rol del FBI en el desarrollo de la norma. Luego de la adopción, la Unión Europea y los Estados Unidos propusieron un Memorando de Entendimiento (MOU) para ser firmado por otros países para comprometerse con los estándares. Muchos países entre ellos Canadá y Australia firmaron inmediatamente el MOU. Otros fueron alentados a adoptar los estándares para asegurar el comercio. Las organizaciones de normas internacionales, entre ellas la Unión Internacional de Telecomunicaciones (UIT) y el Instituto Europeo de Normas de Telecomunicaciones (ETSI), fueron abordados con éxito para adoptar los estándares.25
 

Vigilancia en Internet: cajas negras y registradores de golpes de tecla

 
Un desarrollo vinculado ha sido el del uso de "cajas negras"en redes ISP para vigilar el tráfico de usuarios. Los trabajos actuales de estas cajas negras son desconocidos para el público. La poca información que se ha hecho pública revela que muchos de los sistemas están basados en "descubridores de paquetes" típicamente empleados por operadores de redes de computadoras para propósitos de seguridad y mantenimiento. Estos son programas de software especializados que se ejecutan en una computadora que esta enganchada dentro de la red en una ubicación donde pueden controlar el flujo completo de tráfico dentro y fuera de los sistemas. Los descubridores pueden controlar todo el flujo de datos buscando palabras clave, frases o cadenas tales como direcciones en la red o cuentas de correo electrónico. Por tanto pueden grabar o retransmitir para un estudio posterior cualquier cosa que se ajuste al criterio de búsqueda. En muchos de los sistemas, las cajas son conectadas a agencias del gobierno por medio de conexiones de alta velocidad.26
 
Nuevos métodos de vigilancia, y en particular aquellos capaces de sortear el cifrado, están también en desarrollo. Uno de tales mecanismos tecnológicos es un sistema de "software de vigilancia". Un sistema de software de vigilancia registra los golpes de tecla y entradas individuales en un teclado de computadora. Los registradores de golpes de tecla pueden ser empleados para capturar cada tecla pulsada sobre un teclado de computadora, incluyendo la información que es digitada y luego borrada. Tales mecanismos pueden ser colocados manualmente por agentes de las fuerzas del orden en la computadora del sospechoso, o instalada "remotamente" mediante la colocación de un virus, en la computadora del sospechoso, que develará las claves privadas de cifrado.
 
El cuestionamiento de tales métodos subrepticios de decodificación policíaca surgió en el caso Estados Unidos contra Scarfo.27En este caso, el FBI instaló manualmente un mecanismo de registro de golpe de tecla en la computadora del acusado con el fin de capturar el cifrado de su clave de acceso PGP. Una vez que descubrieron la clave de acceso, los archivos fueron descifrados, y se encontró evidencia incriminatoria. En diciembre de 2001, el FBI confirmó la existencia de una técnica similar llamada "Linterna Mágica”.28 Este mecanismo según se informa permitiría a la agencia infiltrar un registrador de golpes de tecla en forma de un caballo de Troya en la computadora que sea el  objetivo por medio del envió de un virus de computadora por la Internet; en vez de requerir acceso físico a la computadora como es actualmente el caso. La nueva Ley Antiterrorista de Dinamarca, promulgada en junio de 2002, parece dar a las fuerzas del orden el poder de instalar secretamente este tipo de software espía en las computadoras de los sospechosos de haber cometido un delito.29
 

Datos de transacciones y de ubicación

 
A medida que surgen nuevas tecnologías de telecomunicaciones, muchos países están adaptando las leyes de vigilancia existentes para abordar la interceptación de comunicaciones en redes y comunicaciones móviles. Estas leyes actualizadas plantean nuevas amenazas a la privacidad en muchos países debido a que los gobiernos a menudo simplemente aplican los viejos estándares a las nuevas tecnologías sin analizar como la tecnología ha cambiado la naturaleza y la sensibilidad de la información. Es crucial para la protección de la privacidad y de los derechos humanos que a los datos de transacciones creados por las nuevas tecnologías se les dé una mayor protección bajo la ley que a los tradicionales registros de llamadas telefónicas y otra información de transacciones que se hallan en los antiguos sistemas.
 
En el sistema tradicional de telefonía, los datos de transacciones normalmente tomaban la forma de números telefónicos o de identificadores telefónicos, los medidores de llamadas (p. ej.,la duración de la llamada, la hora y la fecha), países involucrados, y tipos de servicios utilizados. Estos datos son normalmente recolectados y procesados por las compañías telefónicas con los propósitos de facturación y de eficiencia de red (p. ej., corrección de desperfectos). Al tiempo que estos datos son almacenados por las compañías telefónicas, estos son disponibles a las autoridades encargadas de hacer cumplir la ley. El contenido de las comunicaciones, es decir,las conversaciones, no son almacenadas de manera rutinaria. En consecuencia los obstáculos para el acceso de los organismos encargados de hacer cumplir la ley a estos datos fueron mínimos: los datos de tráfico estaban disponibles, legalmente eran menos sensibles, y accesibles con requerimientos mínimos en cuanto a la autorización y a la supervisión. Los contenidos de las comunicaciones fueron tratados como más sensibles, y más invasivos, y más difíciles de recolectar, de esta manera normalmente requerían mayores mecanismos de autorización y supervisión.
 
Sin embargo, diferentes infraestructuras de comunicaciones generaron diferentes formas de datos de transacciones. Cuando un usuario navega en la red, este puede visitar docenas de sitios en solo unos cuantos minutos y revelar muchos datos sobre su situación personal y sus intereses. Entre ellos sus intereses médicos, financieros, sociales y otra información personal altamente sensible. Como el Consejo de Europa reconoce en su Informe Aclaratorio de la Convención sobre el Ciberedelincuencia:
 
La recolección de estos datos puede, en algunas ocasiones, permitir la compilación del perfil de los intereses de la persona, sus asociados y su contexto social. Por consiguiente las Partes deben tomar en cuenta tales consideraciones cuando establezcan las apropiadas salvaguardas y los prerrequisitos legales para llevar a cabo tales medidas.30
 
La naturaleza detallada y potencialmente sensible de los datos los hace más cercanos a los contenidos de las comunicaciones que a los registros de llamadas.31
 

Conservación de datos

 
Una nueva técnica de vigilancia de las comunicaciones involucra la conservación de los registros de información de las personas que no son sospechosas de delitos y que están fuera del contexto de cualquier investigación penal o fin comercial.32 El 30 de mayo de 2002, el Parlamento Europeo voto la Directiva sobre la Privacidad y las Comunicaciones Electrónicas de la Unión Europea.33 En una notable vuelta de tuerca de la oposición original a la conservación de datos, los miembros votaron para permitir a cada uno de los gobiernos de la UE a promulgar leyes para conservar datos de tráfico y de ubicación de todas las personas que utilicen teléfonos móviles, el servicio de mensajes cortos (SMS), telefonía fija, faxes, correos electrónicos, canales de conversación, la Internet, o cualquier otro aparato de comunicación electrónica, para comunicarse. La nueva Directiva revoca la Directiva de Privacidad de las Telecomunicaciones 1997 al permitir explícitamente a los países de la Unión Europea a forzar a los proveedores de servicios de Internet y a las compañías telecomunicaciones a grabar, catalogar, y almacenar los datos de comunicaciones de sus subscriptores.34
 
En marzo de 2006, la Unión Europea modificó la Directiva sobre la Privacidad y las Comunicaciones Electrónicas del 2002 aprobando una Directiva sobre la Conservación Obligatoria de Datos de Tráfico de Comunicaciones.35 La nueva Directiva exige a los Estados Miembros a requerir a los proveedores de comunicaciones a conservar los datos de comunicaciones por un periodo entre 6 meses y 2 años. Los Estados Miembros tienen plazo hasta septiembre de 2007 para trasladar las disposiciones de la Directiva en sus legislaciones nacionales; sin embargo, está disponible una postergación de 18 meses adicionales, hasta marzo de 2009. Dieciséis de los 25 Estados Miembros de la UE han declarado que postergaran la implementación de la conservación de daos del tráfico de datos de la Internet por el periodo adicional.36
 
La aprobación de esta Directiva ha sido altamente controversial. Un significativo movimiento público contra la conservación de datos se ha formado, con algunas miles de personas asistiendo a demostraciones y cerca de 10,000 personas declarando que presentara una demanda ante el Tribunal Constitucional de Alemania.37 La Digital Rights Ireland presento una demanda al gobierno de la UE en julio de 2006. El caso cuestiona la base legal para la Directiva de Conservación de Datos, alegando que este es un asunto vinculado a la justicia penal y como tal la mediad apropiada hubiera sido una Decisión Marco al amparo del tercer pilar.38
 
Europa no está sola. Australia ha propuesto un código de práctica para que las ISP conserven datos de tráfico de forma voluntaria.39 Argentina ha aprobado una ley solicitando la retención de datos de tráfico por 10 años.40 Otros países también están demandando la conservación de los detalles de los subscriptores, y están impidiendo el acceso anónimo a Internet a través de la petición de cedulas de identidad en los cibercafés,41 mientras que otros están prohibiendo el uso anónimo de telefonía móvil.
 

Ciberdelincuencia: iniciativas internacionales en la armonización de la vigilancia

 
Un esfuerzo vinculado al  aumento del control del gobierno sobre Internet y la promoción de la vigilancia esta también siendo conducido en el nombre de la prevención de la "ciberdelincuencia," la "guerra de la información" o la protección de "infraestructura crítica." Bajo estos esfuerzos, las propuestas para incrementar la vigilancia de las  comunicaciones y de las actividades de los usuarios de Internet están siendo introducidas como una manera de impedir a intrusos de computadoras el atacar sistemas y el detener la comisión de otros crímenes tales como las violaciones de la propiedad intelectual.
 
Los organismos internacionales a la cabeza de estas iniciativas son el Consejo de  Europa y el G-8, al tiempo que también ha habido alguna actividad dentro de la Unión Europea.42 Los Estados Unidos entre bastidores han estado muy activos en el desarrollo y la promoción de estos esfuerzos.43 Después de reunirse por años a puertas cerradas, estas organizaciones finalmente, en el 2000, hicieron propuestas públicas que pondrían restricciones en la privacidad y el anonimato en línea en nombre de la prevención de la ciberdelincuencia.
 

El Consejo de Europa

 
El Consejo de Europa (CoE) es una organización intergubernamental formada en 1949 por países Europeos Occidentales. Actualmente tiene 45 miembros. Su rol principal es "reforzar la democracia, los derechos humanos y el imperio de la ley a través de sus estados miembros." Su descripción también considera que "actúa como un foro para examinar una gama de problemas sociales, tales como la exclusión social, la intolerancia, la integración de los inmigrantes, la amenaza a la vida privada por parte de nuevas tecnologías, asuntos de bioética, terrorismo, tráfico de drogas y actividades criminales."
 
El 8 de septiembre de 1995, la CoE aprobó una recomendación44 para ampliar el acceso de las fuerzas del orden a las computadoras en los Estados Miembros. En 1997, la CoE formó  un Comité de Expertos en Ciberdelincuencia (PC-CY). El grupo se reunió en secreto por muchos años elaborando un tratado internacional, y en abril de 2000, publicaron el "Borrador de la Convención sobre Ciberdelincuencia, versión 19." Varias versiones posteriores fueron publicadas hasta la versión 27 divulgada en junio de 2001.
 
La convención tiene tres partes. La Parte I propone la criminalización de las actividades en línea tales como la intromisión en datos y sistemas, la evasión de los derechos de autor, la distribución de pornografía infantil, y el fraude informático. La Parte II requiere a los estados que la ratifiquen, el aprobar leyes para incrementar las capacidades de vigilancia domestica para atender nuevas tecnologías. Esto incluye la potestad para interceptar comunicaciones en Internet, obtener acceso a datos de tráfico en tiempo real o a través de órdenes de preservación a las ISPs, y el acceso a datos protegidos o "privilegiados." La parte final del tratado requiere a todos los estados a cooperar en las investigaciones criminales. De modo que por ejemplo, el país A pueda solicitar al país B el utilizar cualquiera de las ya mencionadas potestades de investigación dentro del país B para un crimen que está siendo investigado en el país A. No existe ningún requerimiento para que el crimen en el país A realmente califique como crimen en el país B, es decir, no hay ninguna necesidad de doble criminalidad. En este sentido, la convención es el mayor régimen de asistencia legal mutua en asuntos criminales jamás creado.
 
El texto borrador de la convención fue duramente criticado por una amplia variedad de partes interesadas, entre ellas grupos de privacidad y de libertades civiles por su promoción a la vigilancia y la falta de controles tales como la necesidad de una autorización o de una doble criminalidad;45 destacados expertos en seguridad por las previamente articuladas limitaciones sobre seguridad de software;46 y la industria por los costos de implementación de los requerimientos, y los retos que implicarían responder a las peticiones de 43 países diferentes. El Grupo de Trabajo sobre Protección de Datos del Artículo 29 ha expresado su preocupación respecto de las implicaciones de la convención sobre la privacidad y los derechos humanos, concluyendo que:
 
El Grupo de Trabajo considera pues, que es necesario aclarar el texto de los artículos del proyecto de convenio porque su redacción resulta con frecuencia demasiado vaga y confusa, y podría no constituir fundamento suficiente para las leyes y medidas vinculantes destinadas a limitar legalmente los derechos y libertades fundamentales.47
 
El texto del convenio fue finalizado en septiembre de 2001. Después de los ataque terroristas en los Estados Unidos, el convenio fue dispuesto como un medio para combatir el terrorismo. Una ceremonia de firma se llevo a cabo en noviembre de 2001 donde fue firmada por 30 países, y posteriormente firmada por otros ocho.
 
La convención entro en vigor el 7 de enero de 2004, una vez que fue ratificada por cinco estados signatarios, todos miembros del Consejo de Europa.48 La convención fue originalmente abierta a los miembros de la CoE y a países que estuvieron involucrados en su desarrollo, entre ellos Canadá, Japón, Sudáfrica y los Estados Unidos. Ahora que está en vigor, otros países fuera de la CoE como China y Singapur pueden también pedir unirse. 
 

La Organización para la Cooperación Económica y el Desarrollo

 
A diferencia de muchas de estas iniciativas orientadas hacia el cumplimiento de las leyes, la Organización para la Cooperación Económica y el Desarrollo (OECD) se ha inclinado por una visión más amplia de los temas de seguridad. En 1992, la OECD publicó las Guías para la Seguridad de los Sistemas de Información.49 Conteniendo nueve principios, las Guías acentúan la importancia de asegurar la transparencia, la proporcionalidad y otros valores democráticos cuando se establezcan medidas, prácticas y procedimientos para la seguridad de los sistemas de información. En el otoño de 2001, el Grupo de Trabajo de la OECD sobre Seguridad de la Información y Privacidad (WPISP) estableció un grupo de expertos para conducir el estudio de estas guías (tal estudio debe ocurrir cada cinco años). El grupo de expertos se reunió cuatro veces entre diciembre de 2001 y junio de 2002 y recomendó muchos cambios. El Consejo de la OECD adopto las Guías de Seguridad50 el 25 de julio de 2002 y se mantienen en vigor.51 Aunque las guías han sido sustancialmente revisadas, la necesidad de asegurar valores democráticos claves, tales como la apertura, la transparencia y la protección de la información personal, son no obstante reiteradas en los principios. La OECD también ha desarrollado un sitio en Internet "Cultura de la Seguridad”52 lanzado después del "Foro Global de la OECD sobre Sistemas de Información y Seguridad de Redes: Hacia una Cultura Mundial de la Seguridad" llevada a cabo en Oslo, Noruega en octubre de 2003. El sitio proporciona a los gobiernos miembros y no miembros una herramienta de intercambio de información internacional sobre iniciativas para implementar las Guías y sirve como un portal para importantes páginas web y como un primer paso hacia la creación de una cultura mundial de la seguridad. Los países miembros de la OECD adoptaron un plan de implementación53 y lo difundieron públicamente en enero de 2003. La OECD también hizo una encuesta entre sus países miembros en julio de 2003, analizando las medidas tomadas desde la adopción de las Guías de Seguridad en julio de 2002 en concordancia con el Plan de Implementación de la OECD. Los resultados de la encuesta54 fueron publicados el 07 de junio de 2004.
 
El 12 de junio de 2007 el Consejo de la OECD adoptó una nueva Recomendación para un marco de cooperación en el cumplimiento de las normas de privacidad.55 El marco refleja el compromiso de parte de los gobiernos de mejorar sus marcos domésticos par el cumplimiento de las leyes de privacidad para permitir a sus autoridades mejores elementos para cooperar con autoridades extranjeras, así como proporcionar asistencia mutua entre ellas en el cumplimiento de las leyes de privacidad. Las  recomendaciones específicas incluyen el desarrollo de un mecanismo de ejecución de cooperación internacional y herramientas de asistencia mutua tales como notificaciones, remisión de denuncias, asistencia en investigaciones e intercambio de información, sujetos a salvaguardas apropiadas. Las recomendaciones también hace un llamado al debate y la colaboración entre los grupos de interés e instruye a la comisión de la OECD pertinente a monitorear e informar sobre la implementación de estas medidas.     
 

Seguridad nacional, agencias de inteligencia y el “Sistema Echelon”

 
En los últimos años, se ha dado una considerable atención por parte de la agencias de inteligencia a una masiva vigilancia de comunicaciones internacionales y nacionales. Las investigaciones han sido abiertas y las audiencias se han llevado a cabo en los parlamentos alrededor del mundo acerca del sistema "Echelon" coordinado por los Estados Unidos.
 
Inmediatamente después de la Segunda Guerra Mundial, en 1947, los gobiernos de los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda firmaron un pacto de Seguridad Nacional conocido como el "Cuadripartito"; o acuerdo "Reino Unido-Estados Unidos" (UKUSA, en inglés). Su intención era sellar un acuerdo de inteligencia en el cual se creó un objetivo común de seguridad nacional. Bajo los términos del acuerdo, las cinco naciones se reparten la tierra en cinco esferas de influencia, y a cada país le fue asignado un objetivo particular de inteligencia de señales (SIGINT).
 
El Acuerdo UKUSA estandarizó la terminología, los códigos de palabras, los procedimientos de manejo de la interceptación, acuerdos de cooperación, el compartir información, autorizaciones de Inteligencia de Asuntos Delicados por Compartimientos (SCI) y acceso a instalaciones. Otro componente importante del acuerdo fue el intercambio de datos y de personal.
 
La más fuerte alianza dentro de la relación UKUSA es aquella entre la Agencia de Seguridad Nacional (NSA, en inglés) de Estados Unidos, y la Oficina Central de Comunicaciones del Gobierno (GCHQ, en inglés) de Gran Bretaña. La NSA opera bajo el mandato presidencial desde 1952, la Directiva de Inteligencia del Consejo Nacional de Seguridad (NSCID) Número 6, para espiar en las redes de comunicaciones del mundo con propósitos de inteligencia y militares. Al hacerlo, ha creado una vasta operación de espionaje que puede alcanzar los sistemas de telecomunicaciones de todos los países de la tierra. Sus operaciones son tan secretas que esta actividad, fuera de los Estados Unidos, ocurre con poca o ninguna supervisión legislativa o judicial. La instalación más importante de la alianza está en Menwith Hill, una base de la Fuerza Aérea Real con sede en el norte de Inglaterra. Con más de dos docenas de radares domos y una vasta instalación para operación de computadoras, la base tiene capacidad para espiar sobre vastos sectores del espectro de comunicaciones. Con la creación del Intelsat y las telecomunicaciones digitales, Menwith Hill y otras estaciones desarrollaron la capacidad para espiar a gran escala sobre fax, telex y mensajes de voz soportados por satélite.56
 
El uso de Echelon teniendo como blanco las comunicaciones diplomáticas fue destacado como resultado de las revelaciones realizadas en 2003 por una empleada de la inteligencia británica, antiguos funcionarios de las Naciones Unidas, y un antiguo Ministro del Gabinete Británico, relativas al espionaje de la estadounidense NSA y de la británica GCHQ sobre las comunicaciones telefónicas y conversaciones privadas del Secretario General de la ONU Kofi Annan.57
 
 
Las conversaciones diplomáticas de la ONU y de las misiones de sus países miembros están protegidos ante el espionaje por cuatro convenciones internacionales: la Declaración Universal de los Derechos Humanos (Artículo12)58 la Convención de Viena sobre Relaciones Diplomáticas de 1961 (Artículo 27),59 el Acuerdo de Sede Central de 1947 entre la ONU y los Estados Unidos,60 y la Convención sobre los Privilegios y las Inmunidades de la ONU de 1946 (Artículo 2).61
 

Footnotes

  • 1. Agencia de Noticias Reuters "In Australia, Chances Are that Your Phone Is Tapped," 16 de septiembre de 2002.
  • 2. United States Department of State, Country Report on Human Rights Practices 1997, J30 de enero de 1998.
  • 3. Comisionado de Derechos Humanos de las Naciones Unidas, El derecho a respetar la privacidad, de la familia, del hogar y de la correspondencia, y la protección del honor y la reputación (Artículo 17), CCPR Comentario General 16, 8 de abril de 1988.
  • 4. The Associated Press, "Top German Court Hears a Challenge to Eavesdropping," in New York Times, 2 de Julio de 2003.
  • 5. BVerfG, 1 BvR 2378/98 vom 3.3.2004, Absatz-Nr. (1 - 373), disponible en, http://www.bverfg.de/entscheidungen/rs20040303_1bvr237898.html (en Alemán).
  • 6. "Grosser Laushcangriff: Definition, Bedeutung, Erklärung im Lexikon", Net Lexicon.
  • 7. Basic Law for the Federal Republic of Germany, I. Basic Rights, Articles 1, 13, disponible en http://www.bundesregierung.de/en/Federal-Government/Function-and-constit...
  • 8. C. Schröder, "Wiretap in Germany", German American Law Journal: American Edition (11 de marzo de 2004), disponible en http://galj.info/2004
  • 9. Id.
  • 10. "German Legal News - Constitutional Law", University College of London, Faculty of Laws, Institute of Global Law, disponible en, http://www.ucl.ac.uk/laws/global_law/legal-news/german/index.shtml?const...
  • 11. Copland contra Reino Unido, Application no. 62617/00, 3 de abril de 2007,http://www.bailii.org/eu/cases/ECHR/2007/253.html
  • 12. Véase David Banisar & Simon Davies, "The Code War," Index on Censorship, Enero 1998.
  • 13. Veala página web de EPIC sobre interceptación telefónica, http://epic.org/privacy/wiretap/
  • 14. Tercer Informe y Orden adoptada por la Comisión Federal de Comunicaciones, En el Tema de Asistencia de las Comunicaciones para el Cumplimiento de la Ley, CC Rotulo No. 97-213, FCC 99-230 (1999) (la "Orden"). La Orden fue emitida el 31 de agosto de 1999. Un resumen de la Orden fue publicado en el Registro Federal el 24 de septiembre de 1999. Vea 64 Fed. Reg. 51710.
  • 15. Carta de EPIC al Honorable Michael K. Powell, Presidente de la Comisión Federal de Comunicaciones, 15 de diciembre de 2003, disponible en  http://www.epic.org/privacy/voip/fccltr12.15.03.html.
  • 16. Ley de Telecomunicaciones1997, Partes 14 y 15.
  • 17. Además, la Ley sobre Delitos Informáticos de 2001 permite a los funcionarios ejecutantes el solicitar una "persona especifica" con "conocimientos de una computadora o de un sistema de computo" proporcionar la asistencia en el acceso, copiado o conversión de los datos mantenidos o accesibles desde esa computadora. El incumplimiento de proporcionar la asistencia es una infracción punible con seis meses de pena carcelaria. Ley sobre Delitos Informáticos 2001, No. 161, 2001, que inserta las Secciones 3LA y 201A en la Ley Criminal 1914, disponible en http://www.comlaw.gov.au/Details/C2004A00937.
  • 18. Ley de Regulación de Poderes de Investigación 2000, Secciones 12 (1) y 22 (4) respectivamente, disponible en http://www.legislation.gov.uk/ukpga/2000/23/contents
  • 19. Ley de Telecomunicaciones 1998. Normas pertinentes a las Telecomunicaciones (Ley de Telecomunicaciones), Diciembre 1998.
  • 20. Ley de Telecomunicaciones Capacidades de Interceptación) 2004, disponible en http://www.legislation.govt.nz/act/public/2004/0019/latest/DLM242336.html
  • 21. Id.
  • 22. Ley federal sobre la vigilancia de la correspondencia postal y de las telecomunicaciones (Loi fédérale sur la surveillance de la correspondance postale et des télécommunications), (www.admin.ch/ch/f/rs/c780_1.html) y su respectivo nuevo decreto (www.admin.ch/ch/f/rs/c780_11.html)
  • 23. Ver más detalles en http://epic.org/privacy/intl/austrian_vfgh-022703.html
  • 24. Resolución del Consejo del 17 de enero de 1995 relativo a la interceptación legal de Telecomunicaciones, Diario Oficial de las Comunidades Europeas, 4 de noviembre de 1996, disponible en http://www.interlex.it/testi/eu95lawf.htm
  • 25. Vea EPIC y Privacy International, Privacy and Human Rights: An International Survey of Privacy Laws & Developments 60 (EPIC 2006).
  • 26. Vea PHR 2005, supra, 62-63.
  • 27. United States contra Scarfo, 180 F. Supp. 2d 572 (D.N.J. 2001). Véase en general la página web de EPIC sobre Scarfo http://epic.org/crypto/scarfo.html
  • 28. Elinor Mills Abreu, "FBI Confirms 'Magic Lantern' Project Exists," Reuters, 12 de diciembre de 2001.
  • 29. Ley No. 378, 6 de junio de 2002.
  • 30. Consejo de Europa Convención sobre Ciberdelincuencia (ETS no: 185), abierto para su firma el 8 de noviembre de 2001.
  • 31. Vea PHR 2005, supra.
  • 32. Vea la página de EPIC sobre Conservación de Datos, http://epic.org/privacy/intl/data_retention.html
  • 33. Directiva 2002/58/CE del Parlamento Europeo y del Consejo relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas) http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2002:201:0037....
  • 34. Id.
  • 35. Directiva 2006/24/CE del Parlamento Europeo y del Consejo del 15 de marzo de 2006 sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público de comunicaciones y por lo que se modifica la Directiva 2002/58/CE, disponible en http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2006:105:0054....
  • 36. Id.
  • 37. Id.
  • 38. Digital Rights Ireland Data Retention, http://www.digitalrights.ie/2006/07/29/dri-challenge-to-data-retention/
  • 39. Electronic Frontiers Australia, "Big Brother ISP Code Condemned," 19 de agosto de 2003.
  • 40. Pablo Palazzi, Terrorism Laws in Latin America, Privacy International, Septiembre 2004.
  • 41. Privacy International & the GreenNet Educational Trust, Silenced: An International Report on Censorship and Control on the Internet, Septiembre 2003.
  • 42. Dr Paul Norman, "Policing 'High Tech Crime' in the Global Context: the Role of Transnational Policy Networks," disponible en http://eprints.libr.port.ac.uk/archive/00000063/01/PN_2001_Cyber_Crime_C...
  • 43. Para detalles vea http://www.pi.greennet.org.uk/issues/cybercrime/
  • 44. La Recomendación de Comité de Ministros de los Estados Miembros Referente a los Problemas de la Ley de Procedimientos Criminales Vinculados con la Información estipula que: "Sujeto a los privilegios legales o a la protección, las autoridades que investigan deben tener el poder de ordenar a las personas que tengan los datos en un sistema de computo bajo su control a proporcionar toda la información necesaria para permitir el acceso a un sistemas de computo y a los datos contenidos. La ley de procedimiento penal debe asegurar que una orden similar puede ser dada a otras personas que tiene conocimiento acerca del funcionamiento del sistema de computo o de las medidas aplicadas para obtener los datos contenidos. Obligaciones especificas deben imponerse a los operadores de redes públicas o privadas que ofrezcan servicios de telecomunicaciones al público para aprovechar todas las medidas técnicas necesarias que posibiliten la interceptación de las telecomunicaciones por parte de las autoridades investigadoras. Se deben considerar las medidas necesarias para minimizar los efectos negativos del uso del cifrado en la investigación de infracciones penales, sin afectar su uso legitimo más allá de lo estrictamente necesario."
  • 45. Ver, e.g., Global Internet Liberty Campaign (GILC) Member Letter on Council of Europe Convention on Cyber-Crime, October 18, 2000, http://gilc.org/privacy/coe-letter-1200.html; GILC Member Letter on Council of Europe Convention on Cyber-Crime Version 24.2, 12 de diciembre de 2000
  • 46. Statement of Concerns, 20 de julio de 2000.
  • 47. Grupo de Trabajo sobre Protección de Datos del Artículo 29, Dictamen 4/2001 acerca del proyecto de convenio del Consejo de Europa sobre el ciberdelito, 22 de marzo de, 2001. Disponible en, http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2001/wp41es.pdf.
  • 48. Consejo de Europa, Convenio sobre Ciberdelito, Estado al: 18/06/2004, disponible en http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=&...
  • 49. OECD Guías para la Seguridad de los Sistemas de Información, adoptado en Noviembre 1992, disponible en http://www.oecd.org/document/19/0,2340,en_2649_34255_1815059_1_1_1_1,00.....
  • 50. OECD Guías para la Seguridad de los Sistemas de Información y Redes: Hacia una Cultura de Seguridad, adoptado en Julio 2002, disponible en http://www.oecd.org/document/42/0,2340,en_2649_34255_15582250_1_1_1_1,00....
  • 51. OECD Guías para la Seguridad de los Sistemas de Información y Redes: Hacia una Cultura de Seguridad, Preguntas y Respuestas, disponible en http://www.oecd.org/dataoecd/27/6/2494779.pdf.
  • 52. Página web de la cultura de Seguridad, disponible en http://www.oecd.org/site/0,3407,en_21571361_36139259_1_1_1_1_1,00.html.
  • 53. "Implementation Plan for the OECD Guidelines for the Security of Information Systems and Networks: Towards a Culture of Security," adoptado en octubre de 2003, disponible en http://www.oecd.org/dataoecd/23/11/31670189.pdf.
  • 54. "Summary of Responses to the Survey on the Implementation of the OECD Guidelines for the Security of Information Systems and Networks: Towards A Culture of Security," Junio 2004, disponible en, http://www.oecd.org/officialdocuments/publicdisplaydocumentpdf/?cote=DST...
  • 55. OECD Recommendation on Cross-Border Privacy Law Enforcement, 12 de junio de 2007, disponible en http://www.oecd.org/dataoecd/43/28/38770483.pdf
  • 56. Vea PHR 2005, supra, 76-78.
  • 57. La controversia empezó cuando repentinamente el gobierno británico abandonó su caso del Acta de Secretos Oficiales contra Katharine Gun, una lingüista china trabajando para la GCHQ en Cheltenham, Reino Unido. Gun fue acusada de filtrar a los medios británicos un memorando TOP SECRET/COMINT de la NSA a la GCHQ pidiendo su ayuda en la interceptación de las comunicaciones de los miembros no permanentes del Consejo de Seguridad de la ONU para determinar sus intenciones en la Resolución del Consejo de Seguridad autorizando la guerra contra Irak.  Después de que el caso contra Gun fuera abandonado, el antiguo Ministro de Desarrollo Internacional de Gran Bretaña Clare Short reveló que se le mostró una trascripción de una conversación confidencial del Secretario General de la ONU Kofi Annan. Se informó que las comunicaciones telefónicas y las conversaciones privadas fueron espiadas por la NSA y la GCHQ. De acuerdo con Andrew Wilkie, antiguo funcionario de la inteligencia australiana, el espionaje a la ONU fue apoyada por Australia, por medio del "acuerdo de los cinco ojos," una referencia a Echelon y al Acuerdo UKUSA. (Mark Forbes, "Australia 'Party to Bugging of UN,'" The Age (Melbourne), 19 de junio de 2004.) A partir de las revelaciones de Short, muchos otros antiguos funcionarios de la ONU han salido al frente para describir espionajes similares por parte de los británicos y de los estadounidenses, los cuales comparten señales de inteligencia desde hace décadas, esta relación es conocida como el Acuerdo UK-USA, junto con Canadá, Australia, y Nueva Zelanda. El antiguo Secretario General de la ONU Boutros Boutros Ghali, los inspectores de armas de la ONU Hans Blix, Rolf Ekeus, y Richard Butler, el Comisionado de Derechos Humanos de la ONU Mary Robinson, el antiguo embajador mexicano ante la ONU Aguilar Zinser, el actual embajador mexicano ante la ONU Enrique Berruga, la ministro de Relaciones Exteriores de Chile Soledad Alvear, el embajador chileno ante Gran Bretaña Mariano Fernandez, y el antiguo embajador chileno ante la ONU Juan Gabriel Valdes, todos ellos han hablado sobre el espionaje a ellos y a sus países por los estadounidenses y los británicos. Véase en general http://epic.org/privacy/wiretap/diplomatic.html.
  • 58. "Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques."
  • 59. "1. El Estado receptor permitirá y protegerá la libre comunicación de la misión para todos los fines oficiales. Para comunicarse con el gobierno y con las demás misiones y consulados del Estado acreditante, dondequiera que se radiquen, la misión podrá emplear todos los medios de comunicación adecuados, entre ellos los correos diplomáticos y los mensajes en clave o en cifra. Sin embargo, únicamente con el consentimiento del Estado receptor podrá la misión instalar y utilizar una emisora de radio; 2. La correspondencia oficial de la misión es inviolable. Por correspondencia oficial se entiende toda correspondencia concerniente a la misión y a sus funciones."
  • 60. La Sección 9 estipula que: "La zona de la sede central será inviolable."
  • 61. "Los locales de las Naciones Unidas serán inviolables. Los haberes y bienes de las Naciones Unidas, dondequiera que se encuentren y en poder de quienquiera que sea, gozarán de inmunidad contra allanamiento, requisición, confiscación y expropiación y contra toda otra forma de interferencia, ya sea de carácter ejecutivo, administrativo, judicial o legislativo."