Este módulo es un recurso para los catedráticos 

 

Enfoque regional y nacional

 

El Artículo 8 del Convenio Europeo de Derechos Humanos (ECHR, en inglés) (aprobado el 4 de noviembre de 1950 y en vigencia desde el 3 de septiembre de 1953) y el Artículo 11 de la Convención Americana sobre Derechos Humanos (aprobado el 22 de noviembre del 1969 y en vigencia desde el 18 de julio de 1978) consagran el derecho a la privacidad. Al igual que en el caso del Pacto Internacional de Derechos Civiles y Políticos (ICCPR) el derecho a la privacidad no es un derecho absoluto e irrevocable en virtud del Artículo 15 del Convenio Europeo de Derechos Humanos (ECHR) y del Artículo 27 1) de la Convención Americana, respectivamente.

Por otro lado, la Carta Africana de Derechos Humanos y de los Pueblos (aprobada el 1 de junio de 1981 y entró en vigencia el 21 de octubre de 1986) no contiene una disposición directa que haga referencia al derecho a la privacidad. Para abordar estas brechas, la Comisión Africana de Derechos Humanos y de los Pueblos (ACommHPR, en inglés) optimizó la Carta Africana con enfoques y normas internacionales al adoptar sus Principios y directrices de derechos humanos y de los pueblos en la lucha contra el terrorismo en África durante 2016. A juicio, la Carta protege el derecho a la privacidad de forma indirecta, a través de disposiciones como la libertad de conciencia, la libertad de expresión, el derecho a recibir información, la libertad de asociación, la obligación del Estado a proteger a la familia y el derecho a participar libremente en el gobierno de su país (Comisión Africana de Derechos Humanos y de los Pueblos, 2015, pág. 36).

Los órganos de derechos humanos enfatizan la importancia de que las personas tengan un espacio libre de la interferencia del Estado para que se desarrollen, al igual que sus relaciones con los demás. Asimismo, el Tribunal Europeo de Derechos Humanos (TEDH) relaciona el bienestar psicológico con el disfrute del derecho a la libertad. El Comité de Derechos Humanos y la Corte Interamericana de Derechos Humanos (Corte IDH) discuten de forma frecuente el derecho a la privacidad en relación con la protección de otros derechos como el de la libertad de expresión.

Los órganos de derechos humanos regionales aplican criterios similares a los órganos de las Naciones Unidas al momento de evaluar si la interferencia con el derecho a la privacidad es legal. Sin embargo, existen algunas variaciones sutiles en las que los órganos regionales e internacionales pueden interpretar criterios específicos. Por ejemplo, respecto a la interferencia con el derecho a la privacidad, el TEDH estableció que para que una limitación del derecho a la privacidad este conforme a la ley, el derecho interno debe tener disposiciones claras que expliquen bajo qué circunstancias los funcionarios gubernamentales podrían monitorear las comunicaciones de una persona, como dichos funcionarios deciden interceptar las comunicaciones y el procedimiento que los funcionarios deben seguir para interceptar la información (Liberty y otros contra el Reino Unido, 2008, párrs. 59 y 69). Comparen esto con la norma del Pacto Internacional de Derechos Civiles y Políticos (ICCPR) que establece que la disposición en cuestión tiene que ser accesible y debe permitir a las personas regular su conducta para ser considerada como una «ley» (Asamblea General, informe 27/37 del Consejo de Derechos Humanos, 2014, párr. 23). Esto quiere decir que las personas deberían ser capaces de averiguar que leyes regulan las prácticas de vigilancia del Estado, como dichas leyes aplican a ellos y planificar sus asuntos en consecuencia (Observaciones finales del Comité de Derechos Humanos CCPR /C/USA/CO/4, párr. 22).

Asimismo, existen algunas diferencias sobre la formulación y los parámetros de distintas disposiciones regionales. A diferencia del Pacto Internacional de Derechos Civiles y Políticos (ICCPR) y la Carta Americana, el Artículo 8 de la Convenio Europeo de Derechos Humanos (ECHR) enumerade forma clara los objetivos legítimos a los que un Estado puede apelar para interferir con el derecho a la privacidad. Este establece que «una autoridad pública no debe interferir con el ejercicio de este derecho a menos que lo disponga la ley y sea necesario en una sociedad democrática para la seguridad nacional, la seguridad pública o el bienestar económico del país, para evitar disturbios o crímenes, para proteger la salud y las buenas costumbres o para proteger los derechos y libertades de los demás». El Convenio es el único que hace referencia al bienestar económico del país. En la práctica, los fundamentos que los Estados pueden apelar para limitar el derecho a la privacidad se establecieron claramente. Por ejemplo, el Sistema Interamericano reconoce la protección de los derechos de los demás, la seguridad nacional, el orden público, la salud pública y las buenas costumbres como objetivos legítimos (Comisión Interamericana de Derechos Humanos, 2009, doc. 51, párr. 75). Los órganos internacionales de derechos humanos y la Corte Interamericana de Derechos Humanos (IACtHR, en inglés) prestan especial atención al examinar si el objetivo legítimo al que apeló un Estado fue lo suficientemente específico (Comisión Interamericana de Derechos Humanos, 2013).

Al recurrir a la evaluación de necesidad, el enfoque del Comité de Derechos Humanos es similar al del Tribunal Europeo de Derechos Humanos (TEDH). El Tribunal interpretó la evaluación de necesidad como un requisito de la medida que limita el disfrute del derecho a la privacidad que será «estrictamente necesario» para proteger a las instituciones democráticas (Caso Klass y otros contra Alemania, 1978, párr. 42). Dado que los terroristas operan de una manera sofisticada, la Corte concluyó que los Estados pueden aprobar una ley que autorice la vigilancia secreta de ciertas personas siempre y cuando dichas leyes sean promulgadas bajo «condiciones excepcionales» (Caso Klass y otros contra Alemania, 1978, párr.) 48; Caso Uzun contra Alemania, 2010, párrs. 77 a 80). El Relator Especial para la libertad de expresión de la Comisión Interamericana de Derechos Humanos (CIDH) interpreta que la «necesidad» requiere que cualquier restricción sea adecuada y justificada de forma apropiada. El criterio de necesidad se cumple cuando hay «circunstancias excepcionales» que justifican la autorización de acceso a las comunicaciones e información personal de una persona. Debería haber un riesgo «claro» para los intereses protegidos (CIDH, 2013, párrs. 61 y 62, 168).

En relación con la aplicación del principio de proporcionalidad, a mayor interferencia con el derecho a la privacidad, son mayores las justificaciones que los Órganos de Derechos Humanos requieren de los Estados. En el caso de Uzun contra Alemania, el TEDH fundamento que vigilar los movimientos del señor Uzun a través de un dispositivo GPS era una medida proporcional debido a que era sospechoso de haber cometido el grave delito de atentado terrorista con explosivos, destruyó dispositivos de escucha telefónica que las autoridades habían instalado antes y porque la policía había estado vigilando sus movimientos por un periodo corto de tiempo (Comisión Interamericana de Derechos Humanos, 2013, párrs. 78 a 80). Según el Relator Especial de la Comisión Interamericana para la libertad de expresión, los requisitos de autenticación para los usuarios de internet son proporcionales si la activad en internet en cuestión es de alto riesgo (Comisión Interamericana de Derechos Humanos, 2013, párr. 136). Además de las obligaciones de los tratados, algunas regiones han introducido nuevas normas y regulaciones que controlan los problemas relacionados con la privacidad como la protección de datos y metadatos. En 2018, la Unión Europea aprobó el Reglamento General Europeo de Protección de datos de 2018 (La Unión Europea, Reglamento General Europeo de Protección de datos, 2018). Entre sus requisitos detallados, la Directriz demanda que las empresas privadas y los órganos públicos, que procesen o controlen los datos confidenciales de personas privadas, le informen a estas como usaran su información privada y por cuánto tiempo se conservarán sus datos; asimismo que solo procesen la información de las persona que hayan dado su consentimiento.

Otra observación que debe hacerse en este punto se relaciona con los enfoques constitucionales y legislativos nacionales. Estos pueden variar de manera significativa entre los Estados individuales, a veces distintas a los principios y normas regionales e internacionales establecidas. Claramente, en algunos lugares del mundo —especialmente donde no existe un mecanismo regional de los derechos humanos efectivo como un juzgado que proporcione un abogado adicional libre del escrutinio y de la responsabilidad de las prácticas del Estado— las leyes de privacidad puede que no sean tan sólidas como se recomienda, incluso en el contexto de la lucha contra el terrorismo. Asimismo, puede haber, por lo general, poca o nula regulación nacional sobre problemas como la retención, el almacenamiento y el tratamiento de datos. Los datos recopilados pueden quedar vulnerables a que los usen de forma incorrecta, tanto por funcionarios del Estado como por grupos delictivos organizados que pueden tener vínculos con organizaciones terroristas. Por ejemplo, en otros países, incluso cuando son relevantes, existen códigos civiles que regulan la privacidad. Estos códigos puede que no se cumplan en la práctica y pueden existir mecanismos de responsabilidad débiles. Estos factores pueden dificultar la cooperación internacional en la lucha contra el terrorismo en lugar de facilitarla, incluso el intercambio de información de inteligencia. 

En el siguiente cuadro, se presentarán algunos ejemplos de leyes de privacidad nacional que se aplican a los contextos en la lucha contra el terrorismo.

Legislación nacional sobre los derechos de vigilancia y privacidad

Estos son algunos ejemplos de distintos enfoques legislativos nacionales de los derechos de vigilancia y privacidad. Estos revelan las diferencias en la inviolabilidad de la privacidad (a menudo una garantía constitucional) así como en los procesos y garantías procesales. Puede que deseen comparar y contrastar estos enfoques con los enfoques legislativos de su propio país.

Malasia

Leyes de Malasia 747 Ley de delitos contra la seguridad del Estado (Medidas Especiales) 2012, secc. 6, que enuncia:

(1) Sin perjuicio de cualquier otra ley escrita, si el fiscal considera posible que contenga cualquier información relacionada con la perpetración de un delito contra la seguridad, puede autorizar que cualquier agente de policía—

(a) intercepte, retenga y abra cualquier artículo postal durante el curso de envío por correo;

(b) intercepte cualquier mensaje que se haya enviado o recibido por cualquier comunicación; o

(c) intercepte o escuche cualquier conversación de cualquier comunicación.

(2) Si el fiscal considera posible que contenga cualquier información relacionada con la perpetración de un delito contra la seguridad, puede—

(a) solicitarle a un proveedor de servicios de comunicaciones que intercepte y retenga un mensaje o mensajes específicos de una descripción específica recibida o transmitida, o que se recibirá o trasmitirá a través de dicho proveedor de servicios de comunicaciones; o

(b) autorizar que un agente de policía entre a cualquier lugar e instale algún dispositivo que intercepte y retenga un mensaje o mensajes específicos de una descripción específica y que extraiga y retenga dicha prueba.

Algunas garantías procesales especificadas en los apartados 3 y 4 sobre que rango de agente de policía debería, por lo general, puede autorizar tal inicio de la comunicación.

Filipinas

Ley de Seguridad Humana de 2007, secc. 7

Por otro lado, «la ley de disposiciones de la República n.° 4200 (Ley contra la escucha telefónica) establece que un agente de policía o funcionario encargado de hacer cumplir la ley y los miembros de su equipo pueden, por orden escrita del Tribunal de Apelaciones, escuchar, interceptar, grabar con cualquier modo, forma, tipo o clase de equipo de vigilancia o dispositivo de intercepción y rastreo electrónico o de otro tipo. Asimismo, pueden utilizar otras formas y medios apropiados para lograr dicho propósito, cualquier comunicación, mensaje, conversación, discusión o palabras escritas o habladas entre los miembros de una organización terrorista confesa e ilegal judicialmente, asociación o grupo de personas o de cualquier persona acusada o sospechosa del crimen de terrorismo o conspiración para cometer actos de terrorismo.

Este estipula que la vigilancia, la intercepción y la grabación de comunicaciones entre abogados y clientes, doctores y pacientes, periodistas y sus fuentes y la correspondencia confidencial de una empresa, no debe ser autorizada».

Luego, las secciones 8 a 16 de la Ley estipulan garantías procesales estrictas que previenen el abuso de autoridad de la sección 7, como el requisito de otorgamiento de autorización judicial que solo es efectivo por un periodo máximo que no exceda los 30 días desde la fecha de recepción de la orden escrita. Otra característica destacable de esta Ley es que sanciona cualquier falta de notificación a la persona que es objeto de vigilancia, seguimiento o intercepción en determinadas circunstancias.

Paraguay

Ley N.° 5241/14 (2014) Artículos 6, 24 a 27  

que crea el Sistema Nacional de Inteligencia (SINAI). Estos elementos claves son:

Artículo 6: «El teléfono, el servicio postal, el fax o cualquier otro sistema de comunicación que se utilice para entregar objetos o trasmitir imágenes, audios, datos o algún otro tipo de información, archivo o documentos privados, o documentos que el público no debería leer o tener no se examinarán, reproducirán, interceptarán o incautarán, a menos que se cuente con una orden judicial, en tanto que sean indispensables para cumplir los objetivos específicos definido en esta ley...».

Artículo 24. «... La información que se obtenga tiene que ser estrictamente necesaria para alcanzar los objetivos de los Estados para mantener la paz, la seguridad nacional, la estabilidad institucional y prevenir amenazas terroristas, el crimen organizado y el tráfico de drogas mientras se defiende el sistema democrático y constitucional».

Artículo 25. «Los procedimientos descritos en el artículo anterior son los siguientes:

  1. La interceptación del teléfono, la computadora, las comunicaciones por radio y de cualquier tipo de correspondencia;
  2. La interceptación de sistemas y redes informáticas;
  3. Escuchas telefónicas y grabaciones audiovisuales electrónicas; y,
  4. La interceptación de cualquier otro sistema tecnológico de transmisión, almacenamiento y procesamiento de comunicaciones e información».

Artículo 26. «La Secretaría de Inteligencia Nacional es la que requiere la autorización judicial para llevar a cabo los procedimientos descritos en el artículo anterior. La solicitud se presenta al Juez Penal Supervisor a cargo en el lugar donde se llevarán a cabo los procedimientos...

Artículo 27. «La Secretaría de Inteligencia Nacional tiene que entregar el resultado del proceso al juez que lo ordenó y quien escuchará el contenido de este por su cuenta. Asimismo, el juez puede solicitar la transcripción de la grabación o de ciertas partes de la misma que considere útil, de la misma manera, puede ordenar la destrucción de la grabación o de una parte de la misma que no guarde relación con el proceso después de haber accedido a esta.

La interceptación de las comunicaciones y la intromisión en la privacidad que realizan las instituciones de inteligencia tienen cinco características específicas que se deben tomar en cuenta:

  1. La interceptación de la comunicaciones en cuestión tiene que ser excepcional e indispensable;
  2. La interceptación solo se lleva a acabo en casos relacionados con derechos legales o intereses del Estado establecidos por la ley;
  3. Se necesita de una autorización judicial, de otra manera, los procedimientos son inválidos;
  4. Se tiene que especificar a la(s) persona(s) investigada(s). (La interceptación masiva o desconocida se encuentra prohibida);
  5. Las investigaciones de inteligencia tienen un periodo de duración límite».
 
Siguiente: Temas de actualidad clave
Volver al inicio