La Suprema Corte y la vigilancia sin controles

Abr 20, 2016 | Privacidad

El día de ayer explicamos las razones por las que la conservación masiva e indiscriminada de metadatos de comunicaciones contemplada en la Ley Federal de Telecomunicaciones y Radiodifusión (LFTR) debería ser considerada inconstitucional por la Suprema Corte de Justicia.

No obstante, la LFTR contiene otras disposiciones que también representan invasiones a la privacidad incompatibles con los derechos humanos reconocidos en la Constitución y en el derecho internacional de los derechos humanos.

En concreto, los artículos 189 y 190, fracciones I y III, de la LFTR no son claros, precisos y detallados en señalar cuáles son las autoridades que pueden solicitar la colaboración de empresas para fines de seguridad y justicia, monitorear la geolocalización de usuarios de telecomunicaciones en tiempo real o acceder al registro de metadatos de comunicaciones. Tampoco señala con claridad los supuestos en los que las autoridades pueden ser autorizadas para utilizar esas herramientas de vigilancia. La ley tampoco establece explícitamente el requisito de autorización judicial previa o inmediata para todas las formas de vigilancia ni otras salvaguardas contra el abuso.

¿La geolocalización en tiempo real de un dispositivo de comunicación interfiere con la privacidad de una persona o “solo afecta al teléfono”?

En el proyecto del ministro Pérez Dayán, se establece que la localización geográfica no interfiere con el derecho a la privacidad porque dicha medida se contrae a la ubicación de un equipo terminal móvil y no de una persona. Dicho criterio probablemente sea una extrapolación de lo discutido en la acción de inconstitucionalidad 32/2012, en donde se determinó que las normas de geolocalización (distintas de las impugnadas) únicamente facultaban a una geolocalización “efímera”. Es decir, que sucedía en un sólo momento, y por esa razón, no constituía una invasión en la privacidad de una persona.

Dicho razonamiento no es aplicable al caso actual por diversas razones. En primer lugar, la geolocalización consiste en un monitoreo continuado de la localización de un usuario identificado o identificable, con la posibilidad de analizar patrones de conducta que revelen cuestiones altamente sensibles respecto de su vida.

Esto es claro al observar los lineamientos en la materia emitidos por el Instituto Federal de Telecomunicaciones¹, así como con el manual de procedimientos de la PGR para la gestión de la geolocalización², los cuales dejan claro que la geolocalización se trata de un monitoreo continuo de un “objetivo” con la intención de analizar sus patrones de conducta.

Resulta particularmente absurdo señalar que el monitoreo continuo de los dispositivos de comunicación no constituyen una interferencia con el derecho a la privacidad de una persona cuando es claro que los dispositivos móviles revelan información altamente sensible de las personas.

Por ejemplo, el Grupo de Trabajo sobre Protección de Datos, establecido por el artículo 29 de la Directiva 95/46/CE del Parlamento Europeo³, ha reconocido que los datos de localización revelan una gran cantidad de información sensible, pues los dispositivos móviles inteligentes, al estar estrechamente vinculados a las personas, permiten “disponer de una panorámica detallada de los hábitos y pautas del propietario de estos dispositivos y establecer unos perfiles exhaustivos”.

Por lo tanto, es evidente que el monitoreo de los datos de localización, sin lugar a dudas, permite identificar a una persona y muchos otros datos altamente sensibles sobre ella.

¿Debe existir una protección constitucional distinta para los datos de localización históricos y los datos de localización en tiempo real?

Como fue explicado previamente respecto a la conservación de datos. Los metadatos de telecomunicaciones se encuentran protegidos consitutionalmente de manera equivalente al contenido de las comunicaciones. Es importante señalar que los datos de localización se encuentran mencionados en la inciso g) del artículo 190, fracción II, de la LFTR dentro del registro de metadatos que las empresas deben conservar.

Alguno de los proyectos de resolución contempla reconocer este hecho y señalar que para el acceso a esos metadatos es necesaria una autorización judicial. Por ello, resultaría absolutamente contradictorio otorgar una protección constitucional reforzada, al exigir una autorización judicial federal para el acceso a datos de localización histórica conservados por una empresa de telecomunicaciones y no se otorgara la misma protección constitucional para el monitoreo en tiempo real de los mismos datos de localización.

Como se ha mencionado anteriormente, el monitoreo de la localización geográfica de una persona revela patrones de movimiento y el conocimiento de ubicaciones respecto de las cuales es sencillo desprender la identidad de una persona, el domicilio, las afiliaciones políticas, profesionales, familiares, personales y sexuales, datos sobre la salud y otros datos altamente sensibles respecto de los cuales las personas poseen una expectativa razonable de privacidad.

Por ello, es claro que la ausencia de autorización judicial para llevar a cabo la geolocalización en tiempo real de usuarios de telecomunicaciones convierte las normas en inconstitucionales o hace necesaria una interpretación conforme que deje claro este requisito.

¿El control judicial y la celeridad y eficacia de las investigaciones son irreconciliables?

Algunas autoridades y otras voceras han esbozado su oposición al requisito de autorización judicial para llevar a cabo la geolocalización en tiempo real aduciendo que de exigirse tal requisito se entorpecerán investigaciones que dependen de su rapidez para ser efectivas.

No obstante, mediante un mecanismo de emergencia es posible permitir el acceso a los datos de geolocalización en tiempo real de manera inmediata sin prescindir del control judicial, indispensable para prevenir o evitar el abuso de este tipo de medidas. Así, en ciertos casos la autoridad podrá acceder a la geolocalización en tiempo real de manera inmediata, siempre y cuando, simultáneamente se haga solicitud al juez de control.

Si el juez autoriza la medida, se retrotraerían los efectos y se entendería que la medida estuvo autorizada desde un primer momento. En caso contrario, existiría un mecanismo de detección de un uso abusivo de la medida y se dispondría lo conducente, como puede ser la destrucción de los datos y la vista a las autoridades competentes para el establecimiento de las posibles responsabilidades que amerite el caso.

Es importante señalar que un mecanismo similar ya ha sido contemplado por el Senado al reformar diversos artículos del Código Nacional de Procedimientos Penales. No obstante, la minuta no ha sido discutida en la Cámara de Diputados.

¿Quiénes tienen facultades para intervenir comunicaciones privadas (incluyendo acceder al registro de metadatos de comunicaciones) y para monitorear la geolocalización en tiempo real de dispositivos de comunicación?

En virtud de que las medidas que contemplan los artículos 189 y 190 de la LFTR constituyen interferencias con el derecho a la privacidad que se llevan a cabo en secreto, es decir, sin que la persona afectada tenga conocimiento de ello y pueda resistirlas. Es indispensable que las personas puedan conocer, con claridad y precisión, las circunstancias detalladas en las que dichas interferencias pueden llevarse a cabo.

Las disposiciones de la LFTR impugnadas no señalan con precisión qué autoridades pueden hacer requerimientos a las concesionarias y autorizadas, ni señalan con precisión las circunstancias en las que puede autorizarse el uso de dichas medidas. Dichas falencias comprometen su constitucionalidad.

Por ello, es necesario que, al menos, la Suprema Corte establezca con claridad las categorías de autoridades que pueden solicitar la colaboración de concesionarias y autorizadas. En concreto es necesario acudir al artículo 16 constitucional para señalar que, en general, únicamente existen dos tipos de autoridades facultadas:

1. El ministerio público federal y los ministerios públicos de las entidades federativas.
2. Autoridades federales que las faculte una ley.

Es importante señalar que ya existen autoridades que se han conferido, inconstitucionalmente, facultades para hacer requerimientos a las concesionarias y autorizadas de telecomunicaciones. Por ejemplo, el gobierno del estado de Baja California, que mediante el acuerdo No 003/2015 del titular de la Secretaría de Seguridad Pública del estado de Baja California, delega facultades que constitucionalmente no puede poseer.⁴

De esta manera se hace patente la necesidad de que se establezca con claridad que las únicas categorías de autoridades que, de conformidad con lo que señala el párrafo décimo tercero del artículo 16 constitucional, pueden llevar a cabo requerimientos de colaboración para los efectos de lo dispuesto en los artículos 189 y 190 son las autoridades de procuración de justicia y las federales con autorización expresa en una ley federal.

¿La LFTR contempla mecanismos de control democrático suficientes para prevenir o evitar el abuso de las medidas de vigilancia?

Las medidas de vigilancia encubierta implican graves riesgos al ser medidas altamente invasivas que suelen requerir de la secrecía para ser efectivas. Por ello resulta determinante para el examen de constitucionalidad el que existan salvaguardas adecuadas y efectivas contra el abuso.⁵

La LFTR no contempla dichas salvaguardas. Consecuentemente, es indispensable no sólo que dichas medidas se regulen en leyes particularmente claras, precisas y detalladas, sino que se establezcan salvaguardas tales como el control judicial, mecanismos de supervisión independiente, la transparencia estadística de dichas medidas, el derecho de notificación al afectado, la protección de denunciantes y el acceso a un recurso efectivo.

¿Debe sacrificarse la privacidad por la seguridad?

Es innegable que la localización geográfica en tiempo real de equipos de comunicación móvil persigue un “fin legítimo”, entendido como la finalidad de coadyuvar en la prevención, investigación y combate del delito, así como la protección de la seguridad nacional.

No obstante, al no basarse en legislación precisa, clara y detallada, ni prever controles y salvaguardas adecuadas, involucra un innecesario y alto riesgo de abuso e intromisión en la vida privada de las personas, pudiendo convertirse en una herramienta de espionaje y persecución. Por tanto, las normas impugnadas transgreden los derechos de certeza, seguridad jurídica, legalidad, privacidad, inviolabilidad de las comunicaciones y libertad de expresión.

Es entendible que demandemos mayor seguridad ante el miedo de ser víctimas de un delito, pero debemos preguntarnos si dichas medidas realmente nos hacen estar más seguros, rescatar a más víctimas, atrapar a más criminales. O si, por el contrario, fomentan un clima de opresión en el que nuestra expectativa de privacidad se erosione. Preguntémonos, también, cuál es el daño que se ocasionaría cuando las personas equivocadas tienen un fácil acceso a todos nuestros datos sensibles. Particularmente en un país en donde la diferencia entre el Estado y la delincuencia es frecuentemente inexistente.

Éste texto fue publicado originalmente en la revista Nexos bajo el nombre “Otro reto para la Corte: la vigilancia sin control de nuestra geolocalización” y fue escrito por Luis Fernando García, Director de R3D, y Ana Gaitán Uribe, abogada en R3D.


 

1 Lineamientos de Colaboración en Materia de Seguridad y Justicia emitidos por el Instituto Federal de Telecomunicaciones, publicados el 2 de Diciembre de 2015, los cuales dejan claro que se trata de un monitoreo continuado:”

CAPÍTULO III
DE LA LOCALIZACIÓN GEOGRÁFICA EN TIEMPO REAL DE LOS DISPOSITIVOS O EQUIPOS TERMINALES MÓVILES
NOVENO.- Además de lo previsto en el lineamiento SÉPTIMO, el vínculo electrónico que se envíe a la Autoridad Designada con la información de localización geográfica en tiempo real, así́ como el IMEI y el IMSI, se mantendrá́ durante el alcance temporal que se especifique en el requerimiento, pudiendo ser reconfigurada por la Autoridad Designada la frecuencia con la que se actualice la información de localización geográfica (por horas, minutos, tiempo real, entre otros) durante el tiempo de vigencia de dicho alcance temporal, sin que tal modificación implique la presentación de un nuevo requerimiento. El cambio en la frecuencia de actualización será́ notificada por el mismo medio a través del cual se presentó el requerimiento.

2 El Manual de Procedimientos de la Procuraduría General de la República relativo al “Protocolo de Gestión de Geolocalización de Concesionarias Telefónicas” incluye dentro de las tareas de las autoridades facultadas a realizar dicha medida el “administrar los datos” y “[c]oncentrar y revisar la información proporcionada por las concesionarias telefónicas, derivada del monitoreo de los objetivos en investigación […] y determinar los patrones de conducta del objetivo”.”

3 Dictamen 13/2011 sobre los servicios de geolocalización en los dispositivos móviles inteligentes del Grupo de Trabajo sobre Protección de Datos Establecido por el artículo 29 de la Directiva 95/46/CE del Parlamento Europeo.

4 Dicho acuerdo fue publicado en el Diario Oficial de la Federación el día 10 de Septiembre de 2015 y puede ser consultado en el siguiente enlace: http://bit.ly/22NYWgf.

5 TEDH. Ekimdzhiev vs. Bulgaria, supra nota 12, párr. 77; Klass y otros vs. Alemania, supra nota 11, p. 25.

Publicaciones relacionadas

Continúa impune el uso de Pegasus, a un año de las nuevas denuncias

Continúa impune el uso de Pegasus, a un año de las nuevas denuncias

Se cumple un año de que se diera a conocer un nuevo ataque digital perpetrado en contra del Centro de Derechos Humanos Miguel Agustín Pro Juárez (Centro Prodh), mediante el uso del software espía Pegasus y, pese a que la denuncia fue debidamente presentada, al día de hoy no se han dado pasos relevantes para la investigación y sanción de estos actos.