Este módulo es un recurso para los catedráticos 

 

Vigilancia e interceptación de las comunicaciones

 

Metadatos

Las autoridades públicas involucradas en la prevención e investigación de actos terroristas y posibles conspiraciones terroristas han demostrado tener un gran interés en asegurar que las grabaciones generadas por los proveedores de servicios de comunicaciones (empresa privadas o públicas que brinden servicios de telecomunicaciones o internet) estén disponibles para ellos con el fin de prevenir, investigar y procesar un delito grave, incluyendo el terrorismo.

Una fuente de preocupación relacionada con la privacidad ha sido la creciente práctica de algunas agencias de inteligencia de recopilar volúmenes grandes de información sobre sus ciudadanos a través de las redes de telefonía e internet, como parte de sus esfuerzos en la lucha contra el terrorismo (Asamblea Parlamentaria del Consejo de Europa, 2015 b), párrs. 1 a 3). Estos volúmenes grandes de información contienen información descriptiva sobre otros datos y se le denomina “metadatos” (Asamblea Parlamentaria del Consejo de Europa, 2015 a), párr. 18). Un claro ejemplo de metadatos es la dirección de protocolo de internet asociada a una computadora que alguien utilizó para enviar un correo electrónico (Asamblea Parlamentaria del Consejo de Europa, 2015 b), párr. 12). Otro ejemplos son la lista de números telefónicos a los que una persona llama en un día específico o la lista de páginas web que una persona visita.

El hecho de que las causas de terrorismo incluyan factores psicológicos y sociológicos brinda una explicación parcial de porque los servicios de inteligencia están interesados en obtener metadatos como parte de sus esfuerzos para identificar redes terroristas. Se tiene conocimiento de que los terroristas reclutan a nuevos miembros a través de las redes sociales (Taylor, 2016). Si se pudiera monitorear a las personas que amplían sus redes y publican mensajes violentos e ideológicos en sus redes sociales, entonces, se podría estar más cerca de identificar a las personas que podrían estar involucradas en reclutar a nuevos miembros o en unirse a un grupo terrorista. Asimismo, los grupos sociales utilizan símbolos para identificarse e identificar su causa como parte de la difusión de propaganda, la radicalización y el reclutamiento de personas en torno a su causa. Al recopilar metadatos relacionados con los símbolos que utilizan los grupos terroristas o sus causas, los agentes de inteligencia podrían localizar a las personas que apoyan una causa terrorista.

Además, se podrían conocer las posibles causas de un conflicto social y los factores que impulsan el extremismo violento a través de la recopilación de información sobre los tipos de actividades que realizan las personas en internet. Las agencias de inteligencia y los organismos encargados de hacer cumplir la ley podrían utilizar esta información para involucrarse de manera más efectiva con las comunidades locales como parte de sus estrategias más amplias de prevención contra el terrorismo. A pesar de estos posibles beneficios, existe un gran nerviosismo entre los ciudadanos sobre la posibilidad de que cualquier información recopilada sea de carácter intrusivo o extensivo. Esto se evidencia en una encuesta realizada en 2017 en los Estados Unidos, que encontró que tres cuartos de la población adulta se oponía a compartir sus metadatos con una agencia de inteligencia para prevenir complots terroristas (Ruvic, 2017).

La mayoría de temas de actualidad relacionados con las tensiones entre los derechos a la privacidad y las necesidades de la seguridad nacional han sido cubiertos hasta este punto, sin embargo, pueden haber otros temas que también han sido abordados, como la recopilación, el almacenamiento y el uso de datos biométricos o la recopilación que hizo CCTV como parte de su plan de seguridad fronteriza (Bustard, 2015).

Preocupaciones sobre la privacidad relacionadas con los metadatos

Mientras que algunos gobiernos sostienen, bajo el derecho a la privacidad, que la recopilación de metadatos suscita menos protección que la interceptación directa de las comunicaciones, ya que los metadatos no incluyen los contenidos de las comunicaciones (Asamblea General, informe 27/37 del Consejo de Derechos Humanos, párr. 19), dichas afirmaciones son refutadas firmemente por los defensores de los derechos humanos y la sociedad civil. Una preocupación específica ha sido encontrar una manera adecuada para que los gobiernos se hagan responsables de la información que recopilan, los medios emplean para hacerlo y, también, como utilizan e intercambian la información. Debido a su carácter, a menudo “líquido”, fluido y móvil, puede ser muy complicado detectar a donde se va la información y como la utilizan los órganos gubernamentales (Lyon, 2016). Otra preocupación es saber de dónde los Estados con protecciones firmes de los derechos humanos quisieran obtener inteligencia sobre aliados con leyes y garantías de privacidad menos estrictas (Consejo de Europa, Asamblea Parlamentaria, 2015 b), párr. 30).  

Los metadatos son un desafío único para los abogados, ya que una pequeña parte de ellos puede que no revele mucho sobre una persona. Por ejemplo, algunos miembros de la sociedad civil han abogado por que el tratamiento de los metadatos sea igual al del contenido protegido por el derecho a la privacidad (Conley, 2014, pág. 2). Utilizaron la “teoría del mosaico”, un método de recopilación de datos utilizado por analistas de seguridad, para argumentar que es confuso distinguir entre datos y metadatos (Conley, 2014, págs. 17 a 20). El núcleo de la teoría del mosaico es que, si bien, se puede aprender muy poco de un pedazo de información, se puede conocer a fondo las actividades de una persona al combinar múltiples pedazos de información que contienen los metadatos (Estados Unidos contra Maynard, 2010, párrs. 561 a 563). Por ejemplo, los especialistas en computación han descubierto que pueden determinar la etnicidad y la situación sentimental de una persona con solo saber la ubicación de su teléfono celular. (Atshuler et al., 2012, págs. 969 a 974). Los contactos que una persona tiene en las redes sociales, como Facebook, pueden revelar sus intereses y las de su círculo social. Al revisar las ubicaciones del teléfono celular de las personas con las que alguien se relaciona, se puede prever a donde viajará la persona en cuestión en el futuro (Conley, 2014, pág. 6). Definitivamente, el potencial que tienen las redes sociales para ser utilizadas de forma indebida por cualquier entidad (pública o privada) se evidenció con la revelación de que Cambridge Analytica podría haber recolectado los datos de aproximadamente 87 millones de usuarios de Facebook en un intento de afectar el resultado de las elecciones de Estados Unidos en 2016 (Badshah, 2018).

Aunque, dichas herramientas de recopilación de información de inteligencia son con claridad muy beneficiosas para las agencias de inteligencia y los funcionarios encargados de cumplir la ley, la Asamblea Parlamentaria del Consejo de Europa puso en tela de juicio su eficacia en prevención durante la lucha contra el terrorismo. (Consejo de Europa, Asamblea Parlamentaria, 2015 a), párr. 11). El uso de nuevas tecnologías de inteligencia artificial le permite a los funcionarios del gobierno aprender mucho de los metadatos. Estas tecnologías pueden filtrar grandes cantidades de datos y clasificarlos en categorías (Coughlin, 2017). Por ejemplo, al analizar transacciones bancarias pequeñas para identificar transferencias de dinero sospechosas, los softwares de inteligencia artificial podrían tener una idea amplia de como los titulares de las cuentas gestionan su dinero (Lapowsky, 2017) lo que facilitaría la detección de lavado de dinero o de actividades que financian el terrorismo. De hecho, la recolección de metadatos puede revelar más información sobre el comportamiento, preferencias y relaciones sociales de una persona que la interceptación del contenido de una sola comunicación. Consulte el caso de Digital Rights Ireland Ltd. contra Irlanda (más adelante).

Una preocupación actual similar —que no se examina a detalle aquí— se relaciona con el uso que le dan los organismos encargados de hacer cumplir la ley a cualquier fuente abierta de inteligencia, que incluye, entre otros, a los datos de las redes sociales y como dichos datos se pueden convertir en pruebas admisibles ante los tribunales (de Busser, 2014).

Preocupaciones manifestadas en los marcos jurídicos regionales de los derechos humanos y de las Naciones Unidas

Se han planteado opiniones similares en los marcos jurídicos regionales de los derechos humanos y de las Naciones Unidas. En diciembre de 2013, la Asamblea General aprobó la resolución 68/167 debido a la preocupación sobre las posibles consecuencias negativas de las técnicas y la capacidad de vigilancia masiva de datos. Además de impulsar a los Estados a proteger el derecho a la privacidad de las personas cuando se encuentren dentro y fuera de la red, la Asamblea General le pidió a los Estados que revisaran su legislación, procedimientos y prácticas que rigen la vigilancia de las comunicaciones, la recolección de datos personales y la interceptación de las comunicaciones personales. 

En 2017, el Consejo de Derechos Humanos aprobó una resolución que exhorta a los Estados a respetar y proteger el derecho a la privacidad durante la lucha contra el terrorismo dentro del contexto de la comunicación digital. De la misma manera, impulsa a los Estados a adoptar procedimientos, prácticas y una legislación que cumpla con las normas internacionales de derechos humanos sobre la vigilancia e interceptación de las comunicaciones y la recolección de datos personales. Además, el Consejo solicitó a los Estados que investiguen de forma rápida, independiente e imparcial los casos en los que haya indicios de que un agente del gobierno infringió las obligaciones internacionales de derechos humanos y castiguen dichas infracciones con sanciones penales (A/HRC/35/L.2, párrs. 20 y 24). 

Otras entidades de la Organización de las Naciones Unidas manifestaron su preocupación sobre las medidas de vigilancia y “captura” que violan el derecho a la privacidad. En particular, al confirmar que los Estados podrían apelar a la seguridad nacional como un objetivo legítimo para limitar el disfrute del derecho a la privacidad para enfrentar la amenaza del terrorismo, la Oficina del Alto Comisionado de las Naciones Unidas para los Derechos Humanos considera que los programas de vigilancia masiva que recolectan información sobre las personas son arbitrarios a pesar de tener un objetivo legítimo. Consideraba que el impacto de tales programas sobre el disfrute del derecho a la privacidad de los ciudadanos es mayor que el daño que se busca evitar. (Asamblea General, informe 27/37 del Consejo de Derechos Humanos, párrs. 15, 23 y 25). El Relator Especial de la Organización de las Naciones Unidas manifestó preocupaciones similares sobre la protección de lo derechos humanos durante la lucha contra el terrorismo (Asamblea General, informe 34/61 del Consejo de Derechos Humanos), al igual que otros titulares de mandatos especiales regionales, como el Relator Especial de la Comisión Interamericana para la libertad de expresión. Este último opinó que la práctica de vigilancia masiva constituye una recolección arbitraria de datos personales (Corte Interamericana de Derechos Humanos, 2013, párrs. 150 y 151).   

De igual modo, ha habido resultados del sistema interregional de derechos humanos como la declaración conjunta emitida en junio de 2013 por el Relator Especial de la Organización de las Naciones Unidas sobre la protección de la libertad de expresión y opinión, y el Relator Especial de la Corte Interamericana de Derechos Humanos (CIDH) para la libertad de expresión. Una recomendación importante que hicieron fue que los Estados deberían hacer pública cierta información de los programas de vigilancia, como los detalles sobre su marco regulatorio. Asimismo, opinaban que cualquier actividad de recolección de información sobre los sospechosos de estar involucrados con organizaciones terroristas debe ser de carácter selectivo. De la misma manera, esta fue la opinión de la Asamblea Parlamentaria del Consejo de Europa (Consejo de Europa, Asamblea Parlamentaria, 2015 c), párr.3). En una ocasión distinta, la Organización de las Naciones Unidas y los titulares de mandatos especiales regionales sobre la libertad de expresión y opinión emitieron una declaración conjunta sobre libertad de expresión e internet con el objetivo de reiterar las normas básicas sobre el tratamiento de datos de internet. 

Otra área de preocupación que ha sido planteada por algunos, incluso el Relator Especial de la Organización de las Naciones Unidas sobre los defensores de los derechos humanos, es el uso inadecuado que le dan algunos Estados a la vigilancia digital para monitorear, recolectar datos y, en algunos casos, para intimidar a opositores políticos, defensores de los derechos humanos y periodistas. Esto no solo viola el derecho a la privacidad, sino también otros derechos fundamentales como la libertad de expresión y opinión (Consejo de Europa, Asamblea Parlamentaria, Comisión de Asuntos Jurídicos y Derechos Humanos, 2015). Algunas de estas medidas también son discriminatorias, ya que solo se enfocan en los extranjeros. En algunas ocasiones, los métodos de vigilancia utilizados, que tienen como objetivo a grupos particulares, pueden servir para afianzar los niveles existentes de discriminación. Estos y otros problemas relacionados con la discriminación en la lucha contra el terrorismo se examinan con mayor detalle en el Módulo 13.

Jurisprudencia regional

Tanto el Tribunal de Justicia de la Unión Europea (TJUE) como el Tribunal Europeo de Derechos Humanos (TEDH) tomaron decisiones sobre la interferencia con el derecho a la privacidad imputable a las medidas de vigilancia masiva de datos.

En el importante caso de Digital Rights Ireland Ltd vs. Irlanda, el Tribunal de la Unión Europea (TJUE) sostuvo que la Directiva de retención de datos fue una interferencia excesiva con el derecho a la privacidad (párr. 69; Maximillian Schrems contra el Comisionado de protección de datos, 2015). De este modo, hizo varias observaciones de gran importancia. Una de ellas fue que los metadatos de las comunicaciones que tuvo una persona «se tomen en conjunto para que permitan llegar a conclusiones más precisas sobre la vida privada de las personas cuyos datos fueron retenidos» (Digital Rights Ireland Ltd. contra Irlanda, 2014, párrs. 26 y 27). Otra observación fue que el almacenamiento y el uso potencial de los metadatos sin el permiso del usuario causara que las personas afectadas sientan que su vida privada está bajo constante vigilancia (en el párr. 37). El impacto general de este caso sería que las personas tienen las mismas expectativas de privacidad respecto al contenido de la comunicación y los metadatos.

La interpretación del derecho a la privacidad que tiene el Tribunal de Justicia de la Unión Europea (TJUE) es más amplia que el del Tribunal Europeo de Derechos Humanos (TEDH). Esto se ilustra con el caso de Szabó y Vissy contra Hungría en el que los demandantes alegaban que las autoridades podrían interpretar que la legislación les permitía interceptar las comunicaciones de cualquier ciudadano de Hungría (2016, párr. 69). El TEDH sostuvo que los Estados gozan de «cierto margen de apreciación» para acomodar el derecho a la privacidad y el objetivo legítimo de proteger la seguridad nacional en contra de una amenaza terrorista. Debido a que las medidas de vigilancia pueden perjudicar a la democracia con el pretexto de defenderla, es importante que los Estados adopten garantías adecuadas y efectivas al momento de autorizar interferencias con el derecho a la privacidad. Al revisar la legalidad de una interferencia, un tribunal tiene que determinar si los procedimientos que supervisan el ordenamiento y la implementación de las medidas restrictivas son capaces de mantener la «interferencia» en lo que es «necesario en una sociedad democrática» (2016, párr. 57).

Al evaluar la necesidad de esta medida, el tribunal considera el carácter de la medida que interfiere con el derecho a la privacidad, su alcance y duración, la justificación necesaria para ordenar esta medida, las autoridades competentes para autorizar la interferencia, los mecanismos de supervisión que se utilizan sobre los órganos importantes y los recursos disponibles. La atención del tribunal está en si el Estado adoptó las garantías necesarias y no en si una medida en particular era excesiva (Szabó y Vissy contra Hungría, 2016, párrs. 57 a 77). Por ejemplo, a pesar de que la vigilancia de los ciudadanos sin su conocimiento y la interceptación de sus comunicaciones puedan ser necesarias bajo circunstancias excepcionales, la legislación debería indicarles claramente a los ciudadanos las circunstancias y las condiciones en las que las autoridades públicas pueden recurrir a dichas medidas. Al enfocarse en si la interferencia con el derecho a la privacidad era necesaria en una sociedad democrática para alcanzar un objetivo legítimo y si el Estado adoptó las garantías procesales adecuadas, el tribunal no se ocupó plenamente de todos los problemas relacionados con la vigilancia masiva de los ciudadanos.

Los avances tecnológicos y el uso de los metadatos

Los especialistas en computación están desarrollando nuevos protocolos que le permitirán a los funcionarios encargados de hacer cumplir la ley acceder a metadatos que se encuentren en posesión de las compañías de comunicaciones para investigar crímenes sin interferir con el derecho a la privacidad de las personas. La implementación de dichos protocolos creará una situación en la que dichos funcionarios serán capaces de acceder parcialmente a metadatos sin la necesidad de tener una orden judicial. Ellos tendrán mayor libertad para utilizar los metadatos durante la investigación de un crimen, como los atentados terroristas con bombas.

Un ejemplo de dicho protocolo sería que los organismos encargados de hacer cumplir la ley puedan ubicar al sospechoso de un crimen al establecer que esta persona se encontraba en lugares específicos en momentos específicos del día a través del cruce de información. Una muestra de ello es un número telefónico localizado en las ubicaciones A y B entre las 15.00 y 16.00 horas en una fecha en particular. Los datos de un teléfono móvil pueden brindar dicha información. Múltiples agentes independientes deberían involucrarse en este proceso para que cada uno solo tenga acceso parcial a la información y, de esta manera, sea imposible asociar los datos con cualquier persona en específico. Luego, los agentes compartirían sus hallazgos. En los casos en que la información acumulada cumpla con el requisito probatorio necesario y un juez emita una orden judicial que autorice la interceptación de la información de un teléfono móvil, los agentes podrán decodificar la información para identificar al usuario del teléfono móvil en cuestión (Segal, Ford, Feigenbaum, 2014).

Algunos sostienen que las búsquedas selectivas refuerzan la seguridad nacional a la vez que mejoran la protección de las libertades civiles. Lo que es importante no es el cálculo de la información. Más bien, la calidad de los datos y su análisis es lo que importa para poder identificar a los terroristas. Los organismos deberían tener acceso parcial a los metadatos. Se debería buscar la relación que hay entre las personas y las búsquedas de temas específicos como ubicaciones o se debería analizar los metadatos para identificar un patrón de actividades «sospechosas» (Popp y Pindexter, 2006, págs. 23 y 24).

Una posible deficiencia de los protocolos de preservación de la privacidad es que son más difíciles de utilizar para detectar la planificación de delitos terroristas. Los funcionarios encargados de hacer cumplir la ley y los agentes de inteligencia necesitan saber qué tipo de información deben encontrar, al igual que la relación que existe entre un sospechoso y la información para saber qué tipo de metadatos buscar.

Vigilancia por GPS

De la misma manera, es posible que la recopilación de información de vigilancia por GPS (sistema de posicionamiento global) —ya sea porque se instaló de forma secreta un dispositivo GPS en el vehículo de un sospechoso o se obtuvo su ubicación a través de los metadatos generados por un teléfono móvil— interfiera de forma grave con el derecho a la privacidad, al igual que con las libertades de expresión y asociación. En 2012, la Corte Suprema de los Estados Unidos señaló en una sentencia que:

La vigilancia por GPS crea un registro preciso y detallado de los movimientos públicos de una persona que contiene una gran cantidad de información sobre sus relaciones familiares, políticas, profesionales, religiosas y sexuales... El Gobierno puede almacenar estos registros y utilizarlos de manera eficiente para buscar información muchos años después. ... Y debido a que la vigilancia por GPS es más económica que las técnicas de vigilancia convencionales y, en función de su diseño, funciona de forma secreta, evade los controles ordinarios que restringen a las prácticas abusivas de aplicación de la ley: «recursos policiales limitados y la hostilidad de la comunidad...». (Estados Unidos contra Jones, 2012; voto particular concurrente de la jueza Sotomayor, párr. 955).

Saber que el Gobierno te está vigilando puede tener un impacto negativo sobre las libertades de expresión y asociación, especialmente, debido a la posibilidad de que los datos puedan ser utilizados de forma indebida. El resultado es que la vigilancia por GPS —al brindar a un costo relativamente bajo una gran cantidad de información privada sobre una persona a quien el gobierno en su discreción ilimitada escogió monitorear— puede «alterar la relación entre los ciudadanos y el Gobierno de manera perjudicial para una sociedad democrática» (Estados Unidos contra Jones, 2012, párr. 956).

Esta y otras tecnologías pueden suponer, por lo general, preocupaciones respecto al estado de derecho en los campos de privacidad y de recopilación de información, en especial, debido a que a menudo la velocidad con la que las nuevas tecnologías emergentes se desarrollan es más rápida que la velocidad de respuesta de los instrumentos jurídicos competentes.

 
Siguiente: La privacidad y la recopilación de información de inteligencia en situaciones de conflicto armado
Volver al inicio