informe anual 2013 frank la rue (esp)

35
GE.12- Consejo de Derechos Humanos Vigésimo tercer periodo de sesiones Punto 3 del orden del día Promoción y protección de todos los derechos humanos, civiles, políticos, económicos, sociales y culturales, incluido el derecho al desarrollo Informe del Relator especial para la promoción y protección del derecho a la libertad de opinión y expresión, Frank La Rue Resumen Este informe, se presenta de conformidad con la resolución 16/4 del Consejo de Derechos Humanos, y analiza las implicaciones de la vigilancia Estatal de las comunicaciones en el ejercicio de los derechos humanos a la privacidad y a la libertad de opinión y expresión. Al examinar el impacto de los avances tecnológicos en las comunicaciones, el informe subraya la urgente necesidad de estudiar más a fondo las nuevas modalidades de vigilancia y de revisar las leyes nacionales que regulan estas prácticas de acuerdo con las normas de derechos humanos. Naciones Unidas A/HRC/23/40 Asamblea General Distr.: General 20 de marzo 2013 Original: Inglés TRADUCCIÓN LIBRE

Upload: natalia-zuazo

Post on 30-Nov-2015

85 views

Category:

Documents


1 download

DESCRIPTION

Informe del Relator especial para la promoción y protección del derecho a la libertad de opinión y expresión, Frank La Rue

TRANSCRIPT

GE.12-

Consejo de Derechos Humanos Vigésimo tercer periodo de sesiones

Punto 3 del orden del día

Promoción y protección de todos los derechos humanos, civiles,

políticos, económicos, sociales y culturales,

incluido el derecho al desarrollo

Informe del Relator especial para la promoción y

protección del derecho a la libertad de opinión y

expresión, Frank La Rue

Resumen

Este informe, se presenta de conformidad con la resolución 16/4 del

Consejo de Derechos Humanos, y analiza las implicaciones de la vigilancia

Estatal de las comunicaciones en el ejercicio de los derechos humanos a la

privacidad y a la libertad de opinión y expresión. Al examinar el impacto de

los avances tecnológicos en las comunicaciones, el informe subraya la

urgente necesidad de estudiar más a fondo las nuevas modalidades de

vigilancia y de revisar las leyes nacionales que regulan estas prácticas de

acuerdo con las normas de derechos humanos.

Naciones

Unidas A/HRC/23/40

Asamblea General Distr.: General

20 de marzo 2013

Original: Inglés

TRADUCCIÓN LIBRE

A/HRC/23/40

2

Contenidos

Párrafos Pág.

I. Introducción .................................................................................... 1 - 6

II. Actividades del Relator Especial ..................................................... 7 - 10

III. La evolución de la tecnología de vigilancia ..................................... 11 - 18

IV. Marco Internacional de derechos humanos .................................... 19 - 23

A. Interrelación entre el derecho a la privacidad y el derecho

a la libertad de opinión y expresión .......................................... 24 - 27

B. Limitaciones permisibles a la privacidad y a la

libertad de expresión ................................................................ 28 - 29

C. Consideraciones hechas recientemente por los mecanismos

internacionales de Protección de los derechos humanos ......... 30 - 32

V. Modalidades de vigilancia de las comunicaciones ......................... 33 - 33

A. Vigilancia de comunicaciones con objetivo específico ............. 34 - 37

B. Vigilancia de comunicaciones masivas .................................... 38 - 40

C. Acceso a la información de las comunicaciones ..................... 41 - 43

D. Censura y filtrado del Internet ................................................. 44 - 46

E. Restricciones al anonimato ...................................................... 47 - 49

VI. Preocupación por los estándares legales nacionales ...................... 50 - 53

A. Falta de supervisión judicial .................................................... 54 - 57

B. Excepciones por Seguridad Nacional ....................................... 58 - 60

C. Acceso no regulado a la información en las comunicaciones ... 61 - 61

D. Vigilancia extrajudicial .............................................................. 62 - 63

E. Aplicación extraterritorial de leyes de vigilancia ....................... 64 - 64

F. Retención obligatoria de información ....................................... 65 - 67

G. Leyes de revelación de identidad ............................................. 68 - 70

H. Leyes de restricción de cifrados y revelación de claves ........... 71 - 71

VII. Las funciones y responsabilidades del sector privado .................... 72 - 77

VIII. Conclusiones y recomendaciones .................................................. 78 - 80

A. Actualización y fortalecimiento de las leyes y estándares legales .. 81 - 87

B. Facilitar las comunicaciones privadas, seguras y anónimas .... 88 - 90

C. Incrementar el acceso público a la información, comprensión

y conciencia sobre las amenazas a la privacidad .................... 91 – 94

D. Regulación de la comercialización de tecnología para la vigilancia 95 - 97

E. Fomentar la evaluación de las obligaciones internacionales de

Derechos Humanos relevantes ............................................... 98 - 99

A/HRC/23/40

3

I. Introducción

1. El presente informe analiza las implicaciones de la vigilancia Estatal de las

comunicaciones en el ejercicio de los derechos a la privacidad y la libertad de

opinión y expresión. Al evaluar el impacto que tienen, los significativos

avances en la tecnología, en la comunicación, el informe resalta la urgente

necesidad de estudiar más a fondo las nuevas modalidades de vigilancia y

revisar las leyes nacionales que regulan estas prácticas en cumplimiento con

los estándares de Derechos Humanos.

2. Las innovaciones en la tecnología han incrementado la posibilidad de

comunicación y la protección de la libre expresión y opinión, permitiendo el

anonimato, el rápido intercambio de información y el diálogo intercultural. Al

mismo tiempo, los cambios tecnológicos han incrementado las oportunidades

del Estado para vigilar e intervenir las comunicaciones privadas de una

persona.

3. La preocupación por la seguridad nacional y las actividades criminales

pueden justificar el uso excepcional de tecnologías de vigilancia de las

comunicaciones. Sin embargo, las leyes nacionales, que regulan qué

constituye un involucramiento Estatal en la vigilancia de las comunicaciones

necesario, legítimo y proporcional, son a menudo inadecuadas o inexistentes.

Los marcos legales inadecuados cran terreno fértil para las infracciones

arbitrarias e ilegales al derecho a la privacidad en las comunicaciones y, en

consecuencia, también amenazan la protección del derecho a la libertad de

opinión y expresión.

4. En informes previos (A/HRC/17/27 y A/66/290), el Relator Especial ha

analizado el impacto, sin precedentes, que ha tenido el Internet en la

ampliación de las posibilidades que tienen las personas para ejercer su

derecho a la libertad de opinión y expresión. Expresó preocupación ante las

múltiples medidas que los Estados están tomando para prevenir o restringir el

flujo de información en línea, y resaltó la protección inadecuada del derecho a

privacidad del Internet.

5. Basándose en su análisis previo, el objetivo de este informe es identificar

los riesgos que, los nuevos medios y modalidades de vigilancia de las

comunicaciones, representan para los derechos humanos, incluyendo el

derecho a la privacidad y a la libertad de opinión y expresión.

6. Los siguientes términos serán usados en este informe para describir las

modalidades más comunes de vigilancia de las comunicaciones:

A/HRC/23/40

4

(a) Vigilancia de las comunicaciones: el monitoreo, intercepción,

recolección, conservación y retención de información que ha sido comunicada,

confiada o generada a través de las redes de comunicación;

(b) Información de las comunicaciones: Información sobre las

comunicaciones de una persona (correos electrónicos, llamadas telefónicas y

mensajes de texto enviados y recibidos, mensajes y publicaciones en las redes

sociales), identidad, cuentas en red, direcciones, sitios web visitados, libros,

otros materiales leídos, vistos o escuchados, búsquedas realizadas, recursos

utilizados, interacciones (orígenes y destinos de las comunicaciones, personas

con las que interactúa, amigos, familia, conocidos, horarios y ubicación de un

individuo, incluyendo su proximidad a otros);

(c) Filtros de Internet: monitoreo automatizado o manual del contenido

de Internet (incluyendo sitios web, blogs y fuentes de medios de comunicación

en línea, así como correos electrónicos) para restringir o reprimir textos,

imágenes, sitios web, redes, protocolos, servicios o actividades.

II. Actividades del Relator Especial

7. Durante el período de este informe, el Relator Especial participó en

múltiples eventos nacionales e internacionales relacionados con los temas que

abordó en informes anteriores, tales como libertad de expresión en Internet,

prevención del discurso de odio, y la protección de periodistas. Prestó

particular atención a las iniciativas nacionales que promueven la protección de

periodistas; en este aspecto, participó en reuniones sobre las iniciativas

desarrolladas en Brasil, Colombia, Honduras y México. También participó en la

“Reunión Inter-agencial de Naciones Unidas sobre Seguridad de Periodistas y

los temas de Impunidad”, realizada en noviembre 2012 en Viena.

8. Su último informe ante la Asamblea General de Naciones Unidas se

enfocó en la prevención del discurso de odio y la incitación al odio.1 El mismo

tema fue abordado en un evento paralelo a la Asamblea General organizado

conjuntamente por el Relator Especial y el Consejero Especial sobre

Prevención de Genocidio en febrero 2013. En el mismo mes, abordó más a

fondo estos temas durante el lanzamiento del “Plan de Acción de Rabat sobre

la prohibición de promoción del odio nacional, racial o religioso, el cual

constituye incitación a la discriminación, hostilidad y violencia” en Ginebra y

1 A/67/357

A/HRC/23/40

5

durante el 5to. Foro Global de la Alianza de Civilizaciones de Naciones Unidas

en Viena.

9. El Relator Especial viajó en Misión Oficial a Honduras, del 7 al 14 de

agosto 2012. Los principales hallazgos y recomendaciones de su viaje se

pueden encontrarse en el Anexo de este informe (A/HRC/20/40/Add.1). Fue

invitado por parte del Gobierno de Indonesia para visitar el país en enero 2013.

Lamentablemente, el Gobierno solicitó que la visita se pospusiera y aún no se

han confirmado nuevas fechas para la visita.

10. Para la preparación de este informe el Relator Especial revisó estudios

relevantes y consultó con expertos en temas relacionados con la vigilancia de

las comunicaciones. En diciembre 2012, participó en el Taller sobre Vigilancia

Electrónica y Derechos Humanos organizado por la Fundación Frontera

Electrónica. En febrero 2013, organizó una consulta de expertos para la

preparación de su informe la cual se realizó paralelamente con las actividades

del "World Summit on the Information Society+10 Meeting" realizdo en la sede

de UNESCO, en Paris, en donde también participó en el panel de apertura de

la plenaria.

III. La evolución de la tecnología de vigilancia

11. Las innovaciones en la tecnología han facilitado la creciente posibilidad de

comunicación y la libertad expresión, permitiendo el anonimato, el rápido

intercambio de información, y los diálogos interculturales. Al mismo tiempo, los

cambios en las tecnologías también han proporcionado nuevas oportunidades

para la vigilancia e intervención Estatal en las vidas privadas de las personas.

12. Desde que inició la primera forma de comunicación remota, los Estados

han buscado interceptar y monitorear las comunicaciones privadas de las

personas para lograr los intereses de las fuerzas de seguridad y la seguridad

nacional. A través de las comunicaciones, la información más personal e

íntima de acciones, pasadas o futuras, de una persona o un grupo, puede ser

revelada. Las comunicaciones representan una valiosa fuente de evidencia

que el Estado puede utilizar para prevenir y procesar serios crímenes o

anticiparse a potenciales emergencias de seguridad nacional.

13. Las innovaciones en la tecnología que se dieron a lo largo del siglo XX,

cambiaron la naturaleza e implicaciones de la vigilancia en las comunicaciones.

Los medios por los cuales las personas se pueden comunicar y la frecuencia

con la que lo hacen, se ampliaron significativamente. La transición de sistemas

de teléfonos de línea fija a telecomunicación móvil y la disminución en los

A/HRC/23/40

6

costos de los servicios de comunicación resultó en un dramático crecimiento en

el uso del teléfono. El advenimiento del Internet vio el nacimiento de un

número de herramientas y aplicaciones para comunicarse sin consto o a tarifas

muy asequibles. Estos avances han permitido una mayor conectividad, han

facilitado el flujo global de información e ideas, y aumentaron las oportunidades

para el crecimiento económico y un cambio social.

14. A medida que evolucionaron las tecnologías de información y

comunicación, también lo hicieron los medios con los que los Estados buscan

monitorear las comunicaciones privadas. Con el incremento en el uso de

teléfonos, vino el uso escuchas telefónicas, que consiste en colocar

interceptores en los cables de teléfono para escuchar conversaciones

telefónicas privadas. Con el reemplazo de las redes telefónicas análogas por

las de fibra óptica e interruptores digitales en la década de los 90s, los Estados

rediseñaron la tecnología de redes para incluir la posibilidad de intercepción

(“puertas traseras”) que permitiera la vigilancia del Estado, haciendo que las

redes modernas de telefonía permitan el acceso y control remoto.

15. La naturaleza dinámica de la tecnología no sólo ha cambiado cómo se

puede realizar la vigilancia, pero también “qué” puede ser monitoreado. Al

permitir la creación de diversas oportunidades de comunicación y divulgación

de información, el Internet también ha facilitado el desarrollo de grandes

volúmenes de datos transaccionales de y sobre las personas. Esta

información, conocida como información de las comunicaciones o metadatos,

incluye información personal sobre las personas, su ubicación y actividades en

línea, sus registros e información sobre sus correos electrónicos y los mensajes

que envían o reciben. La información de las comunicaciones es almacenable,

accesible y localizable; y su divulgación y uso por parte de las autoridades del

Estado no está regulado. El análisis de esta información puede ser muy

reveladora e invasiva, particularmente cuando esa información puede

combinarse o agregarse. Como tal, los Estados están recurriendo, cada vez

más, a la información de las comunicaciones para apoyar las investigaciones

judiciales o de seguridad nacional. Los Estados también están obligando la

preservación o retención de la información de las comunicaciones para que les

permita realizar vigilancia histórica.

16. Los cambios en la tecnología han sido paralelos al cambio en la actitud

hacia la vigilancia de las comunicaciones. Cuando se inició la práctica de las

escuchas telefónicas oficiales en los Estados Unidos de América, se llevó a

cabo de forma restringida y se daba sólo a regañadientes y sancionada por las

A/HRC/23/40

7

cortes.2 Esto fue visto como una amenaza tan seria al derecho a la privacidad

que su uso tuvo que limitarse para la detección y persecución de los crímenes

más serios. Con el tiempo, sin embargo, los Estados han ampliado su poder

de conducir vigilancia, reduciendo el umbral y aumentando las justificaciones

para tal vigilancia.

17. En muchos países, las leyes y prácticas existentes no han sido revisadas

y actualizadas para hacer frente a las amenazas y desafíos de la vigilancia de

las comunicaciones en la era digital. Las nociones tradicionales de acceso a la

correspondencia escrita, por ejemplo, han sido importadas a las leyes que

permiten el acceso a computadoras personales y otras tecnologías de

comunicación e información, sin consideración de los extensos usos de tales

aparatos y las implicaciones sobre los derechos individuales. Al mismo tiempo,

la ausencia de leyes que regulen la vigilancia global de las comunicaciones y

los acuerdos de divulgación ha resultado en prácticas especiales que están

fuera de la supervisión de cualquier autoridad independiente. Hoy, en muchos

Estados, el acceso a la información de las comunicaciones es posible para una

amplia gama de organismos públicos para una amplia gama de propósitos, a

menudo sin autorización judicial y sin supervisión independiente. Además, los

Estados han tratado de adoptar medidas de vigilancia que pretenden tener un

efecto extra-territorial.

18. Los mecanismos de Derechos Humanos han sido igualmente lentos para

evaluar las implicaciones, para los Derechos Humanos, del Internet y las

nuevas tecnologías de vigilancia de las comunicaciones y el acceso a la

información de las comunicaciones. Las consecuencias, de la ampliación de

los poderes y prácticas de vigilancia de los Estados, para los derechos a la

privacidad y la libertad de opinión y expresión, y la interdependencia de esos

2 En la primera validación judicial de las escuchas telefónicas, el juez

Brandeis de la Corte Suprema de Justicia de Estados Unidos escribió un

disentimiento mordaz que señalaba que las escuchas telefónicas son “un

medio sutil y de mayor alcance para invadir la privacidad” que no puede

ser justificado bajo la Constitución. En un escalofriantemente preciso

pronóstico, el eminente jurista predijo: “Algún día pueden desarrollarse

formas por medio de las cuales el gobierno, sin necesidad de retirar

papeles de cajones secretos, podrá presentarlos ante un tribunal y, por

medio de los cuales, será posible exponer ante el jurado los

acontecimientos más íntimos de un hogar. Los avances en las ciencias

psíquicas y otras ciencias relacionadas podrán aportar medios para

explorar las creencias, pensamientos y emociones no expresas.” Olmstead

v. United States, 277 U.S. 438 (1928)

A/HRC/23/40

8

dos derechos, aún no ha sido considerada exhaustivamente por el Consejo de

Derechos Humanos, los titulares de mandatos de procedimientos especiales o

los órganos de tratados de derechos humanos.

Este informe busca rectificar esta situación.

IV. Marco Internacional de Derechos Humanos

19. El derecho a la libertad de opinión y expresión está garantizado bajo los

artículos 19 de la Declaración Universal de Derechos Humanos y el Pacto

Internacional de Derechos Civiles y Políticos, los cuales afirman que toda

persona tiene el derecho a tener opiniones sin interferencia, a buscar, recibir e

impartir información e ideas de todo tipo a través de cualquier medio de

comunicación y sin consideración de fronteras a nivel regional, este derecho

está protegido por la Carta Africana de Derechos Humanos y de los Pueblos

(art. 9), la Convención americana de Derechos Humanos (art. 13); y la

Convención para la Protección de Derechos Humanos y Libertades

Fundamentales (art. 10).

20. Tanto a nivel internacional y como regional, la privacidad es también

inequívocamente reconocida como un derecho humano fundamental. El

derecho a la privacidad está enmarcado en la Declaración Universal de

Derechos Humanos (art.12), el Pacto Internacional de Derechos Civiles y

Políticos (ICCPR, art.17); la Convención de Derechos de la Niñez (art. 16); y la

Convención Internacional para la Protección de todos los Trabajadores

Migrantes y los Miembros de sus Familias (art. 14). A nivel regional, el derecho

a la privacidad está protegido por la Convención Europea de Derechos

Humanos (art. 8) y la Convención Americana de Derechos Humanos (art. 11).

21. A pesar del amplio reconocimiento de la obligación de proteger la

privacidad, el contenido específico de este derecho no fue desarrollado

plenamente por los mecanismos internacionales de protección de Derechos

Humanos, en el momento de su inclusión en los instrumentos de Derechos

Humanos mencionados arriba. La falta de una articulación explícita del

contenido de este derecho ha contribuido a la dificultad en su aplicación y

cumplimiento.3 Como el derecho a la privacidad es un derecho calificado, su

interpretación plantea desafíos en relación al establecimiento de qué constituye

el ámbito privado y qué constituye interés público. Los rápidos y

3 UNESCO, Encuesta Global sobre la Privacidad en Internet y la Libertad de

Expresión, 2012, p. 51

A/HRC/23/40

9

monumentales cambios en las tecnologías de comunicación e información

experimentados en recientes décadas también han afectado irreversiblemente

nuestra comprensión sobre los límites entre los ámbitos privado y público.

22. La privacidad puede definirse como la presunción de que las personas

deben tener un área de desarrollo, interacción y libertad autónoma, una “esfera

privada” con o sin la interacción con otros, libre de la intervención del Estado y

de la excesiva intervención no solicitada de otras personas.4 El derecho a la

privacidad es también la habilidad de las personas para determinar quién tiene

información sobre ellos y cómo puede ser utilizada esa información.

23. A fin de que las personas puedan ejercer su derecho a la privacidad en

las comunicaciones, ellos deben ser capaces de asegurarse de que ésta

permanezca privada, a salvo y, si ellos así lo eligen, anónima. La privacidad de

las comunicaciones implica que las personas pueden intercambiar información

e ideas en un espacio que está fuera del alcance de otros miembros de la

sociedad, el sector privado y, en última instancia del mismo Estado. La

seguridad en las comunicaciones significa que las personas deberían poder

verificar que sus comunicaciones son recibidas únicamente por los

destinatarios deseados, sin interferencia o alteración, y que las comunicaciones

que reciben están igualmente libres de intrusión. El anonimato de las

comunicaciones es uno de los más importantes avances que aportó el Internet,

y permite a las personas expresarse libremente sin temor a represalias o

condenas.

A. Inter-relación entre el derecho a la privacidad y el derecho a la

libertad de opinión y expresión

24. El derecho a la privacidad es a menudo entendido como un requisito

esencial para el ejercicio del derecho a la libertad de expresión. La

interferencia ilegal en la privacidad de una persona puede limitar, tanto directa

como indirectamente, el libre desarrollo e intercambio de ideas. Las

restricciones al anonimato en las comunicaciones, por ejemplo, tienen un

efecto negativo evidente en las víctimas de todas las formas de violencia y

abuso, que pueden ser reacias a denunciar por temor a una doble

victimización. En relación a esto, el artículo 17 del PIDCP se refiere

directamente a la protección contra la interferencia de la “correspondencia” un

término que debería ser interpretado para que abarque todas las formas de

4 Lord Lester y D. Pannick (eds.), Legislación y Práctica de los Derechos

Humanos (Londres, Butterworth, 2004), parr. 4.82.

A/HRC/23/40

10

comunicación, tanto en línea como fuera de ella.5 Tal como señaló el Relator

Especial en su informe anterior,6 el derecho a la correspondencia privada da

lugar a una comprensible obligación del Estado de garantizar que los correos

electrónicos y otras formas de comunicación en línea sean efectivamente

entregados a su destinatario sin interferencia o inspección por parte de

organismos del Estado o terceros.7

25. El comité de Derechos Humanos analizó el contenido del derecho a la

privacidad (artículo 17) en su Comentario General No. 16 (1988), según el cual

el artículo 17 busca proteger a toda persona de la interferencia ilegal y

arbitraria en su privacidad, familia, hogar, o correspondencia, y los marcos

legales nacionales deben velar por la protección de este derecho. Esta

disposición impone obligaciones específicas en relación a la protección de la

privacidad en las comunicaciones, resaltando que “la correspondencia debe ser

entregada a su destinatario sin intercepción y sin ser abierta o leída de

cualquier otra forma. La vigilancia, sea electrónica o de otra forma, la

intercepción de comunicaciones telefónicas, telegráficas o de otro tipo, las

escuchas telefónicas y la grabación de conversaciones, deberían ser

prohibidas.”8 El Comentario General también indica que “la recolección y

almacenamiento de información personal en computadoras, bancos de datos y

otros equipos, ya sea por parte de autoridades públicas o por personas o

entidades privadas, deben estar regidas por leyes.”9 En el momento en el que

se adoptó este Comentario General el impacto, que los avances en las

tecnologías de comunicación e información tendrían en el derecho a la

privacidad. apenas se entendía.

26. En su Comentario General No. 34 (2011) sobre el derecho a la libertad de

expresión, el Comité de Derechos Humanos indicó que los Estados Miembro

deberían tomar nota del grado en el que, el desarrollo de tecnologías de

información y comunicación, han modificado sustancialmente las prácticas de

comunicación. El Comité también hizo un llamado a los Estados Miembro para

que tomen todas las medidas necesarias para fomentar la independencia de

estos nuevos medios de comunicación. El Comentario General también

analiza la relación entre la protección a la privacidad y la libertad de expresión,

y recomienda que los Estados Miembro respeten el elemento del derecho a la

5 Comentario del PIDCP , p.401.

6 A/HRC/17/23

7 Comentario del PIDCP, pág.401.

8 Comentario General No. 16 del PIDCP (Comentarios Generales), pág.8

9 Ibid. pág.10

A/HRC/23/40

11

libertad de expresión que acoge el limitado privilegio periodístico de no revelar

sus fuentes de información.10

27. También existen tensiones entre el derecho a la privacidad y el derecho a

la libertad de expresión, por ejemplo cuando, se divulga información, que se

considera privada, a través de medios de comunicación. En este sentido, el

artículo 19 (3) establece restricciones a la libertad de expresión e información

para proteger los derechos de otros. Sin embargo, como sucede con todas las

limitaciones permisibles al derecho de libertad de expresión (ver abajo), el

principio de proporcionalidad debe observarse estrictamente, ya que de lo

contrario existe el riesgo de que la libertad de expresión se vea socavada.

Particularmente en el campo político, no todo ataque a la buena reputación de

los políticos debe ser permitido, ya que la libertad de expresión e información

se vería despojada de su importancia crucial en el proceso de formación de

opiniones políticas,11 la búsqueda de la transparencia y la lucha contra la

corrupción. La jurisprudencia internacional a nivel regional indica que en

situaciones de conflicto entre la privacidad y la libertad de expresión, se debe

hacer referencia al interés público en general en los temas que se informan.12

B. Limitaciones permisibles a la privacidad y la libertad de

expresión

28. El marco del artículo 17 del PIDCP permite restricciones necesarias,

legítimas y proporcionales al derecho a la privacidad por medio de las

limitaciones permisibles. En contraste con lo establecido en el artículo 19,

párrafo 3, que describe los elementos de una prueba de limitaciones

permisibles,13 la formulación del artículo 17 no contiene una cláusula de

limitaciones. A pesar de estas diferencias de redacción, se entiende que el

artículo 17 del Pacto debería ser interpretado como que también contiene los

10 Comentario General No. 34 del PIDCP

11 Nowak, Manfred, U.N. Pacto de Derechos Civiles y Políticos, Comentario

PIDCP (1993), pág.462

12 UNESCO, Encuesta Global sobre la Privacidad en Internet y la Libertad de

Expresión, 2012, pág. 53 y pág .99

13 Listas de limitaciones permisibles también se incluyen en los artículos 12,

(3), sobre el derecho a la libertad de movimiento y la libertad de elegir

residencia, artículo 18, (3), sobre el derecho a la libertad de pensamiento,

creencia o religión; artículo 21, sobre el derecho a reuniones pacíficas; y

artículo 22, (2), sobre el derecho a la libertad de asociación.

A/HRC/23/40

12

elementos de limitaciones permisibles ya descritas en otros Comentarios

Generales del Comité de Derechos Humanos.14

29. En este sentido, el Relator Especial adopta la postura de que el derecho

a la privacidad debería estar sujeto a la misma prueba de limitaciones

permisibles que el derecho a la libertad de movimiento, tal como se establece

en el Comentario General 27.15 Esta prueba, como se expresa en el

Comentario, incluye, entre otros, los siguientes elementos:

(a) Cualquier restricción debe estar prevista en la ley (pár. 11-12);

(b) La esencia de un derecho humano no está sujeta a restricciones (pár.

13);

(c) Las restricciones deben ser necesarias en una sociedad democrática

(pár. 11);

(d) Cualquier discreción ejercida cuando se implementen las restricciones

debe ser sin limitaciones (pár. 13);

(e) Para que una restricción sea permisible, no es suficiente que sirva para

uno de los propósitos legítimos enumerados; debe ser necesaria para

alcanzar ese propósito legítimo (pár. 14);

(f) Las medidas restrictivas deben cumplir con el principio de

proporcionalidad; deben ser adecuadas para lograr su función

protectora; deben ser el instrumento menos invasivo de aquellos que

podrían alcanzar el resultado deseado; y deben ser proporcionales al

interés que se está protegiendo (pár. 14-15).

C. Consideraciones hechas recientemente por los mecanismos

internacionales de protección de Derechos Humanos

30. En informes anteriores, el Relator Especial ha evaluado el impacto que el

Internet ha tenido en el ejercicio del derecho a la libertad de opinión y expresión

(A/HRC/17/27 y A/66/290). Señaló que en la medida en la que los usuarios

pueden disfrutar de un relativo anonimato en el Internet, los Estados y actores

privados también adquieren acceso a nuevas tecnologías para monitorear y

recolectar información sobre las comunicaciones y actividades de las personas.

Tales tecnologías tienen el potencial de violar el derecho a la privacidad,

socavando así la confianza y seguridad de las personas en el Internet e

14 Ibid.

15 Ver también el Comentario General No. 34 del PDCP

A/HRC/23/40

13

impidiendo el libre flujo de información e ideas en línea. El Relator Especial

insta a los Estados a adoptar leyes, de privacidad y protección de la

información, efectivas en cumplimiento con los estándares de derechos

humanos, y a adoptar todas las medidas apropiadas para asegurar que las

personas puedan expresarse anónimamente en línea.16

31. Otros titulares de mandatos de Procedimientos Especiales han abordado

el tema de las interferencias en relación al derecho a la privacidad. El Relator

Especial para la promoción y protección de derechos humanos y libertades

fundamentales en el combate del terrorismo, estudió el desarrollo de prácticas

y tecnologías de vigilancia que han afectado negativamente el derecho a la

privacidad, y que utilizan la justificación de estar combatiendo el terrorismo.17

El Relator Especial subrayó que estas medidas no sólo han llevado a

violaciones al derecho a la privacidad, pero también han impactado el derecho

al debido proceso, y los derechos a la libertad de movimiento, libertad de

asociación y libertad de expresión. Hizo un llamado urgente a los Gobiernos

para que articulen en detalle cómo cumplen, sus políticas de vigilancia, con los

principios de proporcionalidad y necesidad, de acuerdo con los estándares

internacionales de derechos humanos, y qué medidas de protección han

tomado para evitar el abuso. El Relator Especial hizo un llamado a la adopción

de protecciones exhaustivas de la información y leyes de privacidad, el

establecimiento de órganos independientes de supervisión cuyo mandato sea

supervisar el uso de técnicas invasivas de vigilancia y el procesamiento de la

información personal. Además hizo un llamado para que se asignen recursos

para la investigación y desarrollo de tecnologías que fortalezcan la privacidad.

32. Otros mecanismos de protección de derechos humanos también han

prestado atención recientemente al impacto de la vigilancia en las

comunicaciones sobre la protección de los derechos a la privacidad y la libertad

de expresión. El Comité de Derechos Humanos expresó su preocupación, por

ejemplo, ante las alegaciones de que el Estado monitorea el uso del Internet y

bloquea el acceso a algunos sitios18 y recomendó la revisión de la legislación

que dota al ejecutivo de amplios poderes de vigilancia sobre las

comunicaciones electrónicas.19 La Revisión Periódica Universal también ha

incluido recomendaciones para garantizar, por ejemplo, que la legislación

16 A/HRC/17/27, p.22

17 A/HRC/13/37

18 CDCP/C/IRN/CO/3

19 CDCP/C/SWE/CO/6

A/HRC/23/40

14

relacionada con el Internet y otras nuevas tecnologías de comunicación,

respeten las obligaciones internacionales de derechos humanos.20

V. Modalidades de vigilancia de las comunicaciones

33. Las modernas tecnologías de vigilancia y los arreglos que permiten que

los Estados invadan la vida privada de una persona, amenazan con borrar la

división entre la esfera privada y la esfera pública. Facilitan el monitoreo

invasivo y arbitrario de personas, quienes no tienen cómo saber que están

siendo objeto de dicha vigilancia, menos aún cuestionarla. Los avances

tecnológicos significan que la efectividad del Estado en la conducción de

vigilancia ya no se ve limitada por la escala y duración. La disminución en los

costos de la tecnología y el almacenamiento de datos ha erradicado los

inconvenientes financieros o prácticos de realizar la vigilancia. Así, el Estado

tiene ahora más capacidad de conducir vigilancias simultáneas, invasivas,

específicas y a amplia escala, que nunca antes.

A. Vigilancia de las comunicaciones con un objetivo específico

34. Los estados tienen acceso a un gran número técnicas y tecnologías para

realizar vigilancia de las comunicaciones privadas de una persona específica.

La capacidad de intercepción en tiempo real permite al Estado escuchar y

grabar llamadas telefónicas de cualquier persona que utilice una línea fija o

móvil de teléfono, por medio del uso de las diferentes “formas de intercepción

para la vigilancia Estatal” que se ha exigido, a todas las redes de

comunicación, instalar en sus sistemas.21 Así, la ubicación de una persona

puede establecerse y sus mensajes pueden ser leídos y grabados. Colocando

una escucha en un cable de Internet cercano a un lugar o persona, las

autoridades del Estado también pueden monitorear la actividad en línea de una

persona, incluyendo los sitios web que él o ella visita.

35. Se puede obtener el acceso al contenido almacenado de los correos

electrónicos o mensajes de una persona, además de otra información de

comunicaciones afines, por medio de las empresas y proveedores de Internet.

20 A/HRC/14/10

21 Ver, por ejemplo, Ley de Asistencia de las Comunicaciones para el

Cumplimiento de la Ley, 1994 (EEUU); Ley de Telecomunicaciones 1997,

Parte 15; Australia; Ley de Regulación del Poder Investigativo 2000, ss12-

14 (UK); Ley de Telecomunicaciones (Capacidad de Intercepción) 2004.

A/HRC/23/40

15

La iniciativa de la autoridad Europea para el Establecimiento de Estándares, el

Instituto Europeo de Estándares de Telecomunicaciones, para obligar a los

proveedores de nube22 a construir tecnologías que permitan a las autoridades

Estatales tener acceso directo al contenido almacenado por estos proveedores,

incluyendo correos electrónicos, mensajes y correos de voz, generan

preocupación.23

36. Los Estados pueden rastrear los movimientos de teléfonos móviles

específicos, identificar a todas las personas con teléfono móvil en un área

designada, e interceptar las llamadas y mensajes de texto, por medio de

diversos métodos. Algunos Estados usan aparatos móviles de monitoreo “off-

the-air”, llamados receptores de Identidad Internacional del Abonado Móvil

(IMSI), los cuales pueden ser instalados en una ubicación temporalmente

(como en una protesta o marcha) o permanentemente (como en un aeropuerto

u otros pasos fronterizos). Estos receptores imitan una torre de teléfono,

enviando y respondiendo señales de teléfono móvil a fin de extraer el número

de la tarjeta SIM (Módulo de Identificación del Suscriptor) único de todos los

teléfonos móviles dentro de un determinado territorio.

37. Los Estados también están adquiriendo cada vez más programas que

puedan ser utilizados para infiltrase en la computadora de una persona, su

teléfono móvil u otro equipo digital.24 Los programas de intrusión ofensiva,

incluyendo los llamados “troyanos” (también conocidos como “spyware” o

“malware”), pueden ser usados para encender el micrófono o cámara de un

aparato, y tener acceso, alterar o borrar cualquier información guardada en ese

aparato. Tales programas permiten al Estado tener completo control del equipo

que ha sido infiltrado, y son virtualmente indetectables.

B. Vigilancia de comunicaciones masivas

38. Los costos y obstáculos logísticos para realizar una vigilancia a escala

masiva continúan reduciéndose rápidamente, a medida que proliferan las

tecnologías que permiten una amplia intercepción, monitoreo y análisis de las

22 Un proveedor de nube, brinda servicios en línea de almacenage de

información en la red.

23 ETSI DTR 101 567 VO.0.5 (2012-14), Borrador de Informe Técnico:

Intercepción Legal (LI) ; Nube/Servicios Virtuales (CLI).

24 Toby Mendel, Andrew Puddephatt, Ben Wagner, Dixi Hawtin, y Natalia

Torres, Encuesta Global sobre Privacidad en Internet y Libertad de

Expresión, UNESCO, Series sobre Libertad en Internet (2012), pág. 41.

A/HRC/23/40

16

comunicaciones. Hoy, algunos Estados tienen la capacidad de rastrear y

grabar comunicaciones por Internet y por teléfono, a nivel nacional. Por medio

de la colocación de escuchas en los cables de fibra óptica, por medio de los

cuales fluyen la mayor parte de la información y las comunicaciones digitales, y

al aplicar un reconocimiento de palabras, voz y discurso, los Estados pueden

lograr el control casi completo de las telecomunicaciones y las comunicaciones

en línea. Se ha reportado que sistemas como éstos fueron adoptados, por

ejemplo, por los gobiernos de Egipto y Libia previo a la Primavera Árabe.25

39. En muchos Estados, la retención de información está facilitando la

recolección masiva de la información de las comunicaciones que puede

después ser filtrada y analizada. Las tecnologías permiten al Estado escanear

llamadas telefónicas y mensajes de texto para identificar el uso de ciertas

palabras, voces o frases, o filtrar la actividad en Internet para determinar

cuando una persona visita ciertos sitios web o ingresa a fuentes específicas de

información en línea. Las “cajas negras” pueden diseñarse para inspeccionar

la información que fluye por el Internet a fin de filtrar y/o destruir toda la

información sobre la actividad en línea. Este método, llamado “inspección

profunda de paquetes”, permite al Estado ir más allá del simple conocimiento

de los sitios que una persona visita, permitiendo, analizar los contenidos de los

sitios web visitados. Se ha reportado, por ejemplo, el uso de la inspección

profunda de paquetes por parte de Estados que recientemente enfrentaron

levantamientos populares en el Medio Oriente y la región Norte de África.26

40. Otra herramienta usada regularmente, hoy, por los Estados es el

monitoreo de las redes sociales. Los Estados tienen la capacidad física para

monitorear las actividades en las redes sociales, blogs y medios de divulgación

para mapear las conexiones y relaciones, opiniones y asociaciones, y hasta

ubicaciones. Los Estados también pueden aplicar tecnologías altamente

sofisticadas para minar la información pública disponible o la información de las

comunicaciones proporcionada por los proveedores de servicios a terceros. A

un nivel más básico, los Estados también han adquirido los medios

25 Parlamento Europeo, Dirección General para Políticas Externas,

Departamento de Política, Después de la Primavera Árabe: Nuevas Rutas

para los Derechos Humanos y el Internet en la Política Exterior Europea

(2012), págs. 9-10.

26 Toby Mendel, Andrew Puddephatt, Ben Wagner, Dixi Hawtin, y Natalia

Torres, Encuesta Global sobre Privacidad en Internet y Libertad de

Expresión, UNESCO, Series sobre Libertad en Internet (2012), pág. 43.

A/HRC/23/40

17

tecnológicos para obtener los nombres de los usuarios de sitios de redes

sociales, como Facebook,27 y sus claves de acceso.

C. Acceso a la información de las comunicaciones

41. Adicionalmente a la intercepción y rastreo del contenido de las

comunicaciones de una persona, los Estados también pueden buscar tener

acceso a la información de las comunicaciones que está en poder terceros,

empresas y proveedores de Internet. A medida que el sector privado recolecta

progresivamente gran cantidad de información variada que revela información

sensible sobre la vida diaria de las personas, y tanto personas como empresas

eligen guardar el contenido de sus comunicaciones, como mensajes de voz,

correos electrónicos y documentos, con terceros (proveedores de servicios), el

acceso a la información de las comunicaciones es una técnica de vigilancia,

utilizada por los Estados, cada vez más valiosa.

42. La información de las comunicaciones que es recolectada por terceros,

proveedores de servicios, incluyendo a las grandes empresas de Internet,

puede ser usada por el Estado para elaborar un extenso perfil de una persona

de interés. Cuando se tiene acceso a esta información y se analiza, aún los

records de transacciones aparentemente inocuos sobre comunicaciones,

pueden crear en conjunto un perfil de la vida privada de una persona,

incluyendo su condición médica, puntos de vista políticos o religiosos y/o

afiliación, interacciones e intereses, revelando tantos o más detalles de los que

se podrían encontrar sólo en el contenido de las comunicaciones.28 Al

combinar la información sobre relaciones, ubicación, identidad y actividad, los

Estados pueden rastrear el movimiento de una persona y sus actividades en el

perímetro de diferentes áreas, desde y a dónde viaja, hasta en dónde estudia,

lo que lee, o con quién interactúa.

43. Las instancias de acceso a la información de las comunicaciones por

parte del Estado crecen rápidamente. En los tres años en los que Google ha

estado reportando el número de solicitudes de información de las

27 Parlamento Europeo, Dirección General para Políticas Externas,

Departamento de Política, Después de la Primavera Árabe: Nuevas Rutas

para los Derechos Humanos y el Internet en la Política Exterior Europea

(2012), pág. 6.

28 Alberto Escudero-Pascual y Gus Hosein, „Questionando el acceso legal a

la información en tránsito‟, Comunicaciones de la ACM, Volúmen 47, Punto

3, Marzo 2004, págs. 77 - 82.

A/HRC/23/40

18

comunicaciones que recibe, las solicitudes se han casi duplicado, yendo de

12,539 en durante los últimos seis meses del 2009, a 21,389 en los últimos seis

meses del 2012.29 En el Reino Unido, en dónde las autoridades policiales han

sido empoderadas para auto-autorizar sus propias solicitudes de información

de las comunicaciones, aproximadamente 500,000 solicitudes de este tipo son

reportadas cada año.30 En Corea del Sur, un país de casi 50 millones de

personas, se reportan anualmente aproximadamente 37 millones de solicitudes

de información de las comunicaciones.31

D. Censura y Filtrado del Internet

44. Los avances en la tecnología no sólo han facilitado la intercepción y el

acceso a las comunicaciones en casos específicos, pero también han permitido

a los Estados realizar un amplio filtro de la actividad en línea, incluso a nivel

nacional. En muchos países, el filtro del Internet se realiza bajo el pretexto de

mantener la armonía social o erradicar el discurso del odio, pero es de hecho

utilizado para erradicar el descontento, la crítica o el activismo.

45. Las tecnologías de filtro que se mencionan arriba también facilitan el

monitoreo de la actividad en la red, a fin de permitir al Estado detectar

imágenes, palabras, direcciones de sitios, u otros contenidos prohibidos, y

censurarlos o alterarlos. Los Estados pueden usar esas tecnologías para

detectar el uso de palabras y frases específicas, a fin de censurarlas o regular

su uso, o identificar a las personas que las usan. En países con un alto nivel

de penetración del Internet, se ha reportado que el filtrado del Internet permite

la censura del contenido de sitios web y comunicaciones y facilita la vigilancia

de los defensores de derechos humanos y sus activistas.32

46. Además de las tecnologías que facilitan el filtrado y la censura, muchos

Estados están realizando filtros manuales del Internet, creando fuerzas

29 http://www.google.com/transparencyreport/userdatarequests/

30 http://www.intelligencecommissioners.com/docs/0496.pdf

31 “Money Today”, 23 de octubre, 2012, citando la revelación hecha por la

Comisión Coreana de Comunicación durante la Auditoría Anual Nacional

del 2013 a la Sra. Yoo Seung-Hui,

http://www.mt.co.kr/view/mtview.php?type=1&no=2012102309430241764&outlink=1.

32 Parlamento Europeo, Dirección General para Políticas Externas,

Departamento de Política, Después de la Primavera Árabe: Nuevas Rutas

para los Derechos Humanos y el Internet en la Política Exterior Europea

(2012), pág. 12.

A/HRC/23/40

19

policiales e inspectores en línea, a fin de monitorear físicamente el contenido

de sitios web, redes sociales, blogs y otras formas de medios de comunicación.

En algunos Estados, la “policía cibernética” tiene la tarea de inspeccionar y

controlar el Internet, buscando sitios web y nodos críticos dentro de los sitios

web (particularmente foros de discusión en línea) con miras a bloquear o cerrar

sitios web cuando tengan contenido que el gobierno desaprueba, incluyendo la

crítica de los líderes del país. La carga de esas fuerzas policiales es

transferida a intermediarios privados, tales como motores de búsqueda y

plataformas de redes sociales, por medio de leyes que amplían la

responsabilidad por el contenido proscrito desde el interlocutor original hasta

los intermediarios.

E. Restricciones al anonimato

47. Unos de los más importantes avances que facilitó la llegada del Internet

fue la habilidad de tener acceso anónimo y divulgar información, y de

comunicarse de forma segura sin tener que identificarse. Inicialmente, no era

posible determinar quién estaba tras una comunicación específica, una

dirección de correo electrónico, o hasta una computadora. Sin embargo, en el

nombre de la seguridad y el cumplimiento de la ley, gradualmente los Estados

han ido erradicando la posibilidad de la comunicación anónima. En muchos

Estados, las personas tienen que identificarse en los cibercafés y grabar sus

transacciones en computadoras públicas. Cada vez más, la identificación y el

registro también es requisito para comprar una tarjeta SIM o un aparato

telefónico móvil, para visitar la mayoría de los sitios web, o para hacer

comentarios en sitios de medios de comunicación y blogs.

48. Las restricciones al anonimato facilitan la vigilancia Estatal de las

comunicaciones, simplificando la identificación de las personas que ingresan o

divulgan contenido prohibido, dejando a esas personas vulnerables a otras

formas de vigilancia Estatal.

49. En este sentido, las restricciones al anonimato tienen un efecto

paralizante, disuadiendo la libre expresión de información e ideas. Esto

también puede resultar en la exclusión de facto, de una persona, de las esferas

sociales, socavando sus derechos a la expresión e información, y exacerbando

desigualdades sociales. Es más, las restricciones al anonimato permiten la

recolección y recopilación de grandes cantidades de información por parte del

sector privado, colocando sobre los actores corporativos una significativa carga

y responsabilidad de proteger la privacidad y seguridad de dicha información.

A/HRC/23/40

20

VI. Preocupación por los estándares legales nacionales

50. Generalmente, la legislación no ha mantenido el paso con los cambios en

la tecnología. En la mayoría de los Estados, los estándares legales son

inexistentes o inadecuados para hacer frente al moderno ambiente de

vigilancia de las comunicaciones. Como resultado, los Estados están

buscando cada vez más, justificar el uso de nuevas tecnologías dentro de los

ambientes de los antiguos marcos legales, sin reconocer que las capacidades

extendidas que ahora se tienen van más allá de los que dichos marcos

previeron. En muchos países, esto significa que se están invocando

disposiciones concebidas vaga y difusamente para legitimar y sancionar el uso

de técnicas seriamente invasivas. Sin leyes explícitas que autoricen dichas

tecnologías y técnicas, y que definan el alcance de su uso, las personas no son

capaces de prevenir – o por lo menos conocer – su aplicación. Al mismo

tiempo, se están adoptando leyes que expanden el alcance de las excepciones

por seguridad nacional, ayudando a la legitimización de técnicas de vigilancia

invasivas sin supervisión o revisión independiente.

51. Los estándares legales inadecuados incrementan el riesgo de que las

personas estén expuestas a la violación de sus derechos humanos, incluyendo

el derecho a la privacidad y el derecho a la libertad de expresión. También

tienen un impacto adverso en ciertos grupos de personas, por ejemplo los

miembros de ciertos partidos políticos, sindicalistas, o minorías nacionales,

étnicas y lingüísticas, que pueden ser más vulnerables a la vigilancia Estatal de

las comunicaciones. Sin contar con fuertes protecciones legales, los

periodistas, defensores de derechos humanos y activistas políticos corren el

riesgo de ser sometidos a la vigilancia arbitraria de sus actividades.

52. La vigilancia de defensores de derechos humanos ha sido ampliamente

documentada en muchos países. Es estas ocasiones, los defensores de

derechos humanos y activistas políticos han informado que sus llamadas

telefónicas y correos electrónicos han sido monitoreados, y sus

desplazamientos rastreados. Los periodistas también son particularmente

vulnerables a convertirse en objetos de la vigilancia de las comunicaciones

debido a su dependencia de las comunicaciones en línea. A fin de recibir y

buscar información de fuentes confidenciales, incluyendo “whistleblowers”, los

periodistas deben tener la posibilidad de confiar en la privacidad, la seguridad y

el anonimato de sus comunicaciones. Un ambiente en el que se ha

generalizado la vigilancia y ésta no está limitada por una supervisión judicial, no

puede sostener la presunción de protección de las fuentes. Aún el uso

ejecutivo de una vigilancia estrecha, pero sin transparencia y sin

A/HRC/23/40

21

documentación puede tener un efecto paralizante sin la cuidadosa

documentación pública de su uso, y exhaustas revisiones y ajustes para evitar

su mal uso.

53. Las siguientes sub-secciones enumeran preocupaciones comunes en

relación a leyes que permiten al Estado vigilar las comunicaciones en

circunstancias que amenazan los derechos de libertad de expresión y

privacidad.

A. Falta de supervisión judicial

54. Aunque tradicionalmente la vigilancia de las comunicaciones requiere ser

autorizada por el sistema judicial, este requerimiento es cada vez más

debilitado o eliminado. En algunos países, la intercepción de comunicaciones

puede ser autorizada por un ministro gubernamental, su delegado, o un comité.

En el Reino Unido, por ejemplo, la intercepción de comunicaciones es

autorizada por el Secretario de Estado;33 en Zimbabue, la intercepción de

comunicaciones es autorizada por el Ministro de Transporte y Comunicación.34

Progresivamente, la vigilancia de las comunicaciones puede ser autorizada de

forma amplia y sin discriminación, sin necesidad de que una autoridad judicial

establezca los hechos que fundamentan la vigilancia caso por caso.

55. Muchos Estados han prescindido de la necesidad de que las agencias

regresen a la corte para una supervisión continua luego de que se emite una

orden de intercepción. Bajo la Ley de Prevención del Terrorismo de Kenya

2012, por ejemplo, la intercepción de las comunicaciones puede realizarse por

un período de tiempo indefinido, sin el requerimiento de que las agencias

presenten informes a la corte o soliciten una extensión. Algunos Estados

imponen límites de tiempo a la ejecución de las órdenes de intercepción, pero

permiten que las autoridades judiciales renueven dichas órdenes repetida e

indefinidamente.

56. Aún cuando la ley requiere una autorización judicial, a menudo se da una

autorización de facto y arbitraria a las solicitudes judiciales. Este es

particularmente el caso en el que el umbral de requisitos establecido por las

leyes es muy bajo. Por ejemplo la Ley de Uganda para la Regulación para la

Intercepción de Comunicaciones 2010, sólo requiere que las autoridades

judiciales demuestren que existen motivos “razonables” para permitir que la

33 Sección 5, Regulación de Poder Investigativo, Acta 2000

34 Sección 5, Intercepción de Comunicaciones, Acta 2006.

A/HRC/23/40

22

intercepción se lleve a cabo. En dichas instancias, la responsabilidad de

prueba para establecer la necesidad de la vigilancia es extremadamente baja,

dada la posibilidad de que la vigilancia resulte en una investigación,

discriminación o la violación de derechos humanos. En otros países, un

complejo conjunto de leyes autorizan el acceso y vigilancia de las

comunicaciones bajo un rango de diferentes circunstancias. En Indonesia, por

ejemplo, la Ley Psicotrópica, la Ley de Narcóticos, la Ley de Información

Electrónica y Transacciones, la Ley de Telecomunicaciones y la Ley de

Corrupción, todas contienen componentes de vigilancia de las comunicaciones.

En el Reino Unido, más de 200 agencias, fuerzas policiales y autoridades de

presidio, tienen autorización de adquirir información de las comunicaciones

bajo la Ley para la Regulación del Poder Investigativo 2000. Como resultado

es difícil que las personas prevean cuándo y qué agencia puede tenerlas como

sujeto de vigilancia.

57. En muchos Estados, los proveedores de servicios de comunicación están

siendo forzados a modificar su infraestructura para permitir la vigilancia directa,

eliminando la posibilidad de una supervisión judicial. Por ejemplo, en el 2012,

los Ministerios Colombianos de Justicia y Tecnologías de Información y

Comunicación, emitieron un decreto que requería que los proveedores de

servicios de telecomunicaciones pusieran en funcionamiento una

infraestructura que permitiera a la policía judicial acceso directo a las

comunicaciones, sin una orden del Fiscal General.35 La Ley de Uganda para la

Regulación de la Intercepción de las Comunicaciones 2010 (s3), ordena el

establecimiento de un centro de monitoreo y ordena que los proveedores de

telecomunicaciones garanticen que las comunicaciones interceptadas sean

transmitidas al centro de monitoreo (s8(1)(f)). El gobierno de India está

proponiendo la instalación de un Sistema Centralizado de Monitoreo que

redirigirá todas las comunicaciones al Gobierno Central, permitiendo que las

agencias de seguridad eludan la interacción con los proveedores de servicio.36

Tales arreglos sacan la vigilancia de las comunicaciones fuera de la esfera de

autorizaciones judiciales y permiten la vigilancia no regulada y secreta,

eliminando toda transparencia o responsabilidad por parte del Estado.

35 Decreto 1704 de los Ministerios de Justicia y ICT. Basado en Código de

Procedimiento Criminal del 2004.

36 Departamento de Comunicaciones, Gobierno de India, Informe Anual

2011-2012 pág. 58

http://www.dot.gov.in/annualreport/AR%20Englsih%2011-12.pdf

A/HRC/23/40

23

B. Excepciones por Seguridad Nacional

58. Nociones vagas e inespecíficas de “seguridad nacional” se han convertido

en una justificación aceptable para la intercepción y acceso a las

comunicaciones en muchos países. En India, por ejemplo, la Ley de

Tecnología de la Información 2008, permite la intercepción de las

comunicaciones en el interés, entre otros, de “la soberanía, integridad o

defensa de la India, relaciones amistosas con Estados extranjeros, orden

público y la investigación de cualquier ofensa” (sección 69).

59. En muchos casos, las agencias de inteligencia también gozan de un

manto de excepciones al requerimiento de una autorización judicial. Por

ejemplo, en los Estados Unidos, la Ley de Vigilancia de Inteligencia Extranjera

empodera a la Agencia de Seguridad Nacional para que intercepte

comunicaciones sin autorización judicial cuando uno de los interlocutores de la

comunicación está ubicado fuera de los Estados Unidos, y cuando hay

sospecha razonable de que uno de los participantes en la comunicación sea

miembro de una organización que el Estado ha calificado como terrorista. La

ley de Alemania permite, sin una orden judicial, intercepciones automatizadas

de las comunicaciones domésticas e internacionales por parte de los servicios

de inteligencia del Estado con fines de protección del libre orden democrático,

existencia o seguridad del Estado.37 En Suecia, la Ley sobre Señales de

Inteligencia en las Operaciones de Defensa, autoriza a la agencia Sueca de

Inteligencia a interceptar, sin ninguna orden judicial o de la corte, todos los

teléfonos y tráfico de Internet que se realice dentro de las fronteras de Suecia.

En Tanzania, la Ley sobre Servicios de Inteligencia y Seguridad 1996, permite

que los servicios de inteligencia del país realicen cualquier investigación, que

investiguen a cualquier persona u organismo del que haya causa suficiente

para considerarlo como un peligro, o la fuente de un peligro, o una amenaza a

la Seguridad del Estado.

60. El uso de un concepto amorfo de seguridad nacional para justificar

limitaciones invasivas al ejercicio de los derechos humanos es una seria

preocupación.38 El concepto se define vagamente y por lo tanto es vulnerable a

la manipulación por parte del Estado como medio para justificar acciones

dirigidas a grupos vulnerables, tales como los defensores de derechos

humanos, los periodistas y activistas. También actúa para justificar el secreto

37 Ley G-10

38 Resoluciones de Comité de Derechos Humanos sobre el Combate al

Terrorismo.

A/HRC/23/40

24

innecesario alrededor de investigaciones y actividades judiciales, socavando

los principios de transparencia y rendición de cuentas.

C. Acceso no regulado a la información de las comunicaciones

61. El acceso a la información de las comunicaciones almacenada por los

proveedores domésticos de servicios de comunicación a menudo es obligatorio

por la ley o como una condición para la emisión de licencias. Como resultado,

los Estados cuentan generalmente con carta blanca de acceso a la información

de las comunicaciones con muy poca supervisión o regulación. Por ejemplo,

una ley del 2012 en Brasil, sobre el lavado de dinero, otorga poder a la policía

para tener acceso a la información de registro de Internet y proveedores de

comunicación sin necesidad de una orden de la corte.39 A nivel Internacional,

la provisión de acceso a la información de las comunicaciones está regulada

por los Tratados bilaterales de Asistencia Legal Mutua (MLATs). Sin embargo,

esta cooperación a menudo ocurre fuera de la ley, en base a la aceptación

voluntaria del proveedor de servicio o la empresa de Internet. Así, el acceso a

la información de las comunicaciones puede obtenerse en muchos Estados sin

autorización limitada y sin supervisión independiente.

D. Vigilancia extrajudicial

62. Un gran número de capacidades de vigilancia que se listan arriba, caen

fuera de los marcos legales existentes, sin embargo, han sido ampliamente

adoptados por los Estados. Los programas de intrusión ofensiva tales como

los Troyanos, o capacidades de intercepción masiva, constituyen serios

desafíos a las nociones tradicionales de vigilancia que no pueden ser

reconciliados con las leyes existentes sobre vigilancia y acceso a la información

privada. Estos no sólo son nuevos métodos para realizar la vigilancia, son

nuevas formas de vigilancia. Desde la perspectiva de Derechos Humanos, el

uso de dichas tecnologías es extremadamente perturbador. Los Troyanos, por

ejemplo, no sólo permiten al Estado el acceso a los equipos, pero también les

permite alterar – inadvertidamente o a propósito – la información contenida en

ellos. Esto amenaza no sólo el derecho a la privacidad sino el de equidad de

procedimientos, derechos respecto al uso de esta evidencia en procedimientos

legales. Las tecnologías de intercepción masiva eliminan cualquier

39 Ley Federal de Brasil 12683/2012. Artículo 17-B. Disponible en:

http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12683.htm

A/HRC/23/40

25

consideración de proporcionalidad, permitiendo la vigilancia indiscriminada.

Permite al Estado copiar y monitorear cada simple acto de comunicación en un

país o un área particular, sin obtener la autorización en cada caso individual de

intercepción.

63. Los gobiernos a menudo no reconocen que hacen uso de tales

tecnologías para realizar vigilancia, o argumentan que tal tecnología está

siendo utilizada legítimamente en un ámbito de vigilancia legal existente. A

pesar de que está claro que muchos Estados poseen programas de intrusión

masiva, tales como la tecnología Troyana, las bases legales para su uso no

han sido debatidas públicamente en ningún Estado, con la excepción de

Alemania. En este contexto, la provincia del Norte de Rhine-Westphalia,

aprobó una legislación en el 2006, autorizando el “acceso secreto a un sistema

de tecnología de información” (§ 5.2 no. 11, North Rhine-Westphalia

Constitution Protection Act), la cual se interpretó como una infiltración técnica

que se realiza ya sea por la instalación de programas espías o aprovechando

las lagunas de seguridad del sistema. La Corte de Constitucionalidad Federal

de Alemania revocó la ley en febrero del 2008, dictaminando que tales medidas

de vigilancia se deberán tomar respetando los derechos humanos y están

sujetas a una autorización y supervisión legal, y que ocurrirán sólo en

situaciones en las que pueda existir un peligro concreto a un importante interés

legal predominantemente.40

E. Aplicación extraterritorial de leyes de vigilancia

64. En respuesta al aumento de información que fluye a través de las

fronteras y al hecho de que la mayoría de las comunicaciones son

almacenadas por terceros, proveedores de servicios, un número de Estados

han empezado a adoptar leyes pretenden los autorice para realizar vigilancia

extraterritorial o interceptar comunicaciones en jurisdicciones extranjeras. Esto

ha provocado seria preocupación en relación a la comisión extraterritorial de

violaciones a los derechos humanos y la incapacidad de las personas de saber

que pueden estar siendo objeto de vigilancia extranjera, cuestionar las

decisiones en relación a la vigilancia extranjera, o buscar soluciones. En

Sudáfrica, por ejemplo, la Enmienda a las Leyes de Inteligencia General

permite la vigilancia de comunicaciones extranjeras fuera de Sudáfrica o

40 Disponible en alemán. BVerfG, 1 BvR 370/07 vom 27.2.2008, Absatz-Nr.

(1-67), http://www.bverfg.de/entscheidungen/rs20080227_1bvr037007.html

A/HRC/23/40

26

pasando por Sudáfrica. 41 En octubre 2012, el Ministerio Holandés de Justicia y

Seguridad propuso enmiendas legislativas al Parlamento Holandés que

permitirían que la policía irrumpiera en las computadoras y teléfonos móviles,

tanto dentro de los Países Bajos como en el extranjero a fin de instalar

“spyware” y buscar y destruir información.42 En diciembre 2012, la Asamblea

Nacional de Paquistán aprobó la Ley Juicio Justo 2012, párrafo 31, que

establece la ejecución de órdenes judiciales para la vigilancia en jurisdicciones

extranjeras. Más tarde en ese mes, los Estados Unidos renovaron la Ley de

Enmienda sobre la Vigilancia de Inteligencia Extranjera 2008, que extendió el

poder del gobierno para realizar vigilancia de personas no-americanas

ubicadas fuera de los Estados Unidos (§1881a), incluyendo cualquier persona

extranjera cuyas comunicaciones sean albergadas por servicios de nube

ubicados en los Estados Unidos (tales como Google y otras grandes empresas

de Internet).43 También en el 2012, el Instituto Europeo de Estándares de

Telecomunicaciones creó un borrador de estándares para la intercepción de

servicios basados en nubes extranjeras por parte de gobiernos Europeos.44

Estos eventos sugieren una alarmante tendencia a extender los poderes de

vigilancia más allá de las fronteras territoriales, incrementándose el riesgo de

arreglos de cooperación entre la policía Estatal y las agencias de seguridad

para permitir a la evasión de las restricciones legales domésticas.

F. Retención obligatoria de Información

65. Con el fin de incrementar el almacenaje de información de las

comunicaciones a la que pueden tener acceso, algunos Estados están

adoptando leyes de retención obligatoria de información, exigiendo a los

41 Sección 1. c. Enmienda de las Leyes Generales de Inteligencia.

Disponible en:

http://www.parliament.gov.za/live/commonrepository/Processed/20111201/

385713_1.pdf

42 http://www.edri.org/edrigram/number10.20/dutch-proposal-state-spyware

43 Ver Parlamento Europeo, Dirección General para Políticas Internas,

Departamento de Política C: Derechos del Ciudadano y Asuntos

Constitucionales, Combatiendo el Crimen y protegiendo la privacidad en la

nube; estudio, 2012.

44 Borrador ESTI DTR 101 567 Intercepción Legal (LI) Vo.1.0 (2012 - 05);

Servicios de Nube/Virtual (CLI). Disponible en:

3GPP_SA3LI_DTR_101_567_cloud_interception_v0_1_0.pdf

A/HRC/23/40

27

proveedores de servicios de Internet y telecomunicaciones (colectivamente,

“proveedores de servicios de comunicación”) a recolectar y conservar

continuamente el contenido de comunicaciones e información sobre los

usuarios y sus actividades en línea. Dichas leyes permiten la integración de

expedientes históricos sobre correos electrónicos y mensajes, ubicaciones,

interacciones con amigos y familia, etc. de una persona.

66. Para la entrega de servicios a sus usuarios, los proveedores de servicios

de comunicación asignan a los equipos o redes de los usuarios, una dirección

de Protocolo de Internet (IP)45 que cambia periódicamente. La información

sobre la dirección de IP puede ser utilizada para obtener la identidad y

ubicación de una persona y rastrear su actividad en línea. La retención

obligatoria de información obliga a los proveedores de servicios a mantener

registro de las asignaciones de sus direcciones de IP por un cierto período de

tiempo, permitiendo al Estado mayor habilidad para solicitar a los proveedores

de servicios que identifiquen a una persona basándose en quién tenía una

dirección de IP dada una fecha y hora en particular. Algunos Estados también

pretenden obligar a terceros, proveedores de servicios a recolectar y retener

información que ellos normalmente no guardarían.

67. Las leyes nacionales de retención de información son invasivas y

costosas, y amenazan los derechos a la privacidad y a la libre expresión. Al

obligar a los proveedores de servicios de comunicación a crear grandes bases

de datos con información sobre quién se comunica con quién por teléfono o por

Internet, la duración del intercambio, y la ubicación de un usuario, y mantener

esa información (algunas veces por años), las leyes de retención obligatoria de

la información amplían significativamente el alcance de la vigilancia del Estado

y por lo tanto la medida de las violaciones de derechos humanos. Las Bases

de datos de información sobre las comunicaciones son vulnerables al robo,

fraude y divulgación accidental.

G. Leyes de revelación de identidad

68. En muchos Estados las leyes requieren la presentación de identificación

en los cibercafés. Ese tipo de leyes son particularmente problemáticas en

países en los que la posibilidad de poseer una computadora personal es baja y

las personas dependen mucho de las computadoras disponibles públicamente.

45 Una dirección IP (Protocolo de Internet) es un código numérico único que

identifica a todas las computadoras y otros equipos que se conectan a

Internet.

A/HRC/23/40

28

En India, por ejemplo, la Normativa 2011 sobre Tecnología de Información

(Lineamientos para los Cibercafés) requiere que los dueños de cibercafés

obtengan documentos de identificación de cualquier persona que visite su

cibercafé, datos que deben guardarse por al menos un año (Regla 4(2)). El

Cibercafé debe mantener una bitácora de registro que contenga, entre otra

información, hora de conexión y desconexión, e identificación de la terminal de

computadora por un período mínimo de un año (Regla 5(1) & 5(2)); guardar y

mantener copias de seguridad de la bitácora de registros de cada acceso o

ingreso de cualquier usuario por lo menos por un año (Regla 5(4)).

69. En muchos Estados se requiere que las personas utilicen sus nombres

reales y que proporcionen su identificación oficial a fin de establecer su

identidad. En Corea del Sur, la Ley de Información de las Comunicaciones,

adoptada en 2007, exige que los usuarios registren sus nombres reales antes

de ingresar a sitios web que tienen más de 100,000 visitantes al día,

supuestamente para reducir el “bullying” y discurso de odio en línea. La Ley

fue recientemente anulada por la Corte de Constitucionalidad basada en que

restringía la libertad de expresión y socavaba la democracia.46 China adoptó

recientemente la Decisión de Fortalecer la Protección de la Información en

Línea, exigiendo que los proveedores de Internet y telecomunicaciones

recolecten información personal sobre sus usuarios cuando contratan acceso a

Internet, una línea fija o un servicio de teléfono móvil. Los proveedores de

servicios que permiten que sus usuarios hagan publicaciones en línea están

obligados a poder relacionar los nombres de pantalla con las identidades reales

de sus usuarios. Estos requisitos de registro con nombre real permiten a las

autoridades identificar más fácilmente a los comentadores en línea o ligar el

uso de móviles a personas específicas, erradicando la expresión anónima.47

70. Otra iniciativa que previene el anonimato en las comunicaciones es la

gradual adopción de políticas que requieren el registro de las tarjetas SIM con

el nombre real del suscriptor o un documento de identificación emitido por el

gobierno. En 48 países de África, las leyes que obligan a las personas a

registrar su información personal con su proveedor de redes antes de la

46 Decisión de la Corte de Constitucionalidad 2010Hun-Ma47 (decisión de

“nombres reales”), 23 de agosto 2012. Un resumen oficial de la decisión

de la Corte está disponible en el sitio web de la corte en:

<http://www.ccourt.go.kr/home/bpm/sentence01_list.jsp> only in Korean

47 "China para Fortalecer la Protección de la Información de Internet" -

http://www.ebeijing.gov.cn/BeijingInformation/BeijingNewsUpdate/t1292298

.htm

A/HRC/23/40

29

activación de tarjetas SIM pre-pagadas están facilitando el establecimiento de

extensas bases de datos con información de los usuarios, erradicando la

posibilidad del anonimato de las comunicaciones, permitiendo el rastreo de

ubicación y simplificando la vigilancia de las comunicaciones.48

En la ausencia

de leyes que protejan la información, la información de los usuarios de tarjetas

SIM puede ser compartida con departamentos del Gobierno y comparada con

otras bases de datos privadas y públicas, lo que permite que el Estado cree

perfiles completos de ciudadanos individuales. Las personas también corren

riesgo de ser excluidos del uso de servicios de telefonía móvil (que puede, no

sólo, permitir la comunicación pero también el acceso a servicios financieros) si

no pueden o no desean identificarse para registrarse.

H. Leyes de restricción de cifrados y revelación de claves

71. La seguridad y el anonimato de las comunicaciones también están siendo

socavadas por las leyes que limitan el uso de herramientas que incrementan la

privacidad y que se pueden usar para proteger las comunicaciones, tales como

el cifrado. Muchos Estados han adoptado ahora leyes que obligan a las

personas a permitir el descifrado cuando le sea ordenado. La Ley de Sudáfrica

sobre la Regulación de la Intercepción de las Comunicaciones y Disposiciones

sobre las Comunicaciones – Información Relacionada 2002, exige la ayuda de

cualquier persona que posea la clave de descifrado.49 Leyes similares existen

en Finlandia (Sección 4(4)(a) del Ley 1987/450 de Medidas Coercitivas),

Bélgica (Artículo 9, Ley sobre Crímenes de Computación del 28 de noviembre

2000), y Australia (Secciones 12 y 28 del Ley de Delito Cibernético 2001).

48 Kevin P. Donovan y Aaron K. Martin, “El Surgimiento del Registro Africano

de SIM: Movilidad, Identidad, Vigilancia y Resistencia,” Hoja de Trabajo del

Grupo de Sistemas e Innovaciones, Series, no. 186, Escuela de Economía

y Ciencias Políticas de Londres (20012).

49 Sección 29. Ley de Regulación de la Intercepción de Comunicaciones y

Provisiones de Comunicaciones de Sudáfrica – Información Relacionada

Section 29. South African Regulation of Interception of Communications

and Provisions of Communication - Related Information 2002. Disponible

en:

http://www.dac.gov.za/acts/Regulation%20of%20Interception%20of%20

Communications%20Act.pdf

A/HRC/23/40

30

VII. Las funciones y responsabilidades del sector privado

72. Los sucesos vitales en la tecnología que han permitido nuevas y

dinámicas formas de comunicación han ocurrido primordialmente en el sector

privado. En este sentido, muchos de los cambios en la forma en que nos

comunicamos, recibimos y divulgamos información se basan en la investigación

e innovación de los actores corporativos.

73. El sector privado ha jugado también un papel clave en facilitar la vigilancia

de personas por parte del Estado, en numerosas formas. Los actores

corporativos han tenido que responder al requerimiento de que las redes

digitales y la infraestructura de comunicaciones sean diseñadas de manera que

permitan la intrusión del Estado. Esos requerimientos fueron adoptados

inicialmente por los Estados en la década de los 90 y se están convirtiendo en

obligatorios para todos los proveedores de servicios. Cada vez más, los

Estados están adoptando legislaciones que obligan a los proveedores de

servicios de comunicación a permitir el acceso directo del Estado a la

información de las comunicaciones o a modificar la infraestructura para facilitar

nuevas formas de intrusión del Estado.

74. En el desarrollo y lanzamiento de nuevas tecnologías y herramientas de

comunicación en formas específicas, los actores corporativos han tomado

voluntariamente medidas que faciliten la vigilancia Estatal de las

comunicaciones. En su manifestación más simple, esta colaboración ha

tomado la forma de decisiones respecto a cómo los actores corporativos

recolectan y procesan la información, lo que los ha convertido en depósitos

masivos de información personal que luego está a disposición del Estado

contra demanda. Los actores corporativos han adoptado especificaciones que

permiten el acceso o intrusión del Estado, para recolectar excesiva y

reveladora información, o restringir la aplicación de cifrados y otras técnicas

que podrían limitar el acceso a la información tanto por parte de las compañías

como por parte de los gobiernos. El sector privado también ha fallado, a

menudo, en el lanzamiento de tecnologías que mejoren la privacidad o las ha

implementado de una manera menos segura que no representa ninguna obra

de arte.

75. En las circunstancias más serias, el sector privado ha sido cómplice en el

desarrollo de tecnologías que permiten la vigilancia masiva o invasiva

A/HRC/23/40

31

contraviniendo los estándares legales existentes50 El sector corporativo ha

generado una industria global enfocada en el intercambio de tecnologías de

vigilancia. Estas tecnologías son a menudo vendidas a países en los que

existe un serio peligro de que sean utilizadas para violar derechos humanos,

particularmente los de los defensores de derechos humanos, periodistas y

otros grupos vulnerables. Esta industria está virtualmente sin regulación, ya

que los Estados han fallado en mantener el paso con el desarrollo tecnológico y

político.

76. Las obligaciones de los Estados respecto a los derechos humanos exigen

que éstos no sólo respeten y promuevan los derechos de libertad de expresión

y privacidad, pero también que protejan a las personas contra violaciones a sus

derechos humanos perpetradas por los actores corporativos. Adicionalmente,

los Estados deben ejercer una supervisión adecuada a fin de cumplir con sus

obligaciones internacionales sobre derechos humanos cuando la contratación o

legislación para, actores corporativos, puede impactar el ejercicio de los

derechos humanos.51 En este aspecto, las obligaciones de derechos humanos

aplican cuando los actores corporativos operan en el extranjero.52

77. Los Estados deben asegurarse de que el sector privado sea capaz de

realizar sus funciones independientemente, de manera que promueva los

derechos humanos de las personas. Al mismo tiempo, no se debe permitir a

los actores corporativos participar en actividades que infrinjan los derechos

humanos, y los Estados tienen la obligación de responsabilizar a las empresas

en este asunto.

50 Para ver algunos ejemplos de tecnología de vigilancia diseñada por el

sector privado y utilizada en Libia, Bahrein, Siria, Egipto y Túnez, ver:

Parlamento Europeo, Dirección General para Políticas Externas,

Departamento de Política, Después de la Primavera Árabe: Nuevas Rutas

para los Derechos Humanos y el Internet en la Política Externa Europea

(2012), pp. 9-10.

51 Principios de lineamientos sobre negocios y derechos humanos:

Implementando el marco de trabajo de Naciones Unidas “Proteger,

Respetar y Remediar” Principio 5

52 Comité de Derechos Humanos, Observaciones Conclusivas, Alemania,

diciembre 2012

A/HRC/23/40

32

VIII. Conclusiones y recomendaciones

78. Las técnicas y tecnologías de comunicación han evolucionado

significativamente, cambiando la forma en que los Estados realizan la

vigilancia de las comunicaciones. Los Estados deben por lo tanto

actualizar su comprensión y regulación de la vigilancia de las

comunicaciones y modificar sus prácticas a fin de garantizar que los

derechos humanos de las personas sean respectados y protegidos.

79. Los Estados no pueden asegurar que las personas son libres de

buscar y recibir información o de expresarse si no respetan, protegen y

promueven su derecho a la privacidad. La privacidad y la libertad de

expresión están interconectados y son mutuamente dependientes; una

infracción sobre uno, puede ser tanto la causa como la consecuencia de

una infracción sobre el otro. Sin la legislación adecuada y los estándares

legales que aseguren la privacidad, seguridad y anonimato de las

comunicaciones, los periodistas, defensores de derechos humanos y

“whistleblowers”, por ejemplo, no puede estar seguros de que sus

comunicaciones no serán objeto de escrutinio por parte del Estado.

80. A fin de cumplir con sus obligaciones de derechos humanos, los

Estados deben asegurarse de que los derechos de libertad de expresión y

privacidad están en el corazón de sus marcos legales de vigilancia de las

comunicaciones. Para ello el Relator Especial recomienda lo siguiente:

A. Actualización y fortalecimiento de las leyes y estándares

legales

81. La vigilancia de las comunicaciones debería ser tratada como un

acto altamente invasivo que potencialmente interfiere con los derechos a

libertad de expresión y privacidad y amenaza los cimientos de una

sociedad democrática. La legislación debe estipular que la vigilancia

Estatal de las comunicaciones sólo debe ocurrir bajo las más

excepcionales circunstancias y exclusivamente bajo la supervisión de

una autoridad judicial independiente. Se debe articular salvaguardas en

la ley en relación a la naturaleza, alcance y duración de las posibles

medidas, los motivos necesarios para ordenarlas y las autoridades

competentes para autorizar, realizar y supervisarlas y el tipo de solución

provisto por la ley nacional.

82. Las personas deben tener el derecho legal de ser notificadas que

han sido sujetas a vigilancia de las comunicaciones o de que el Estado

A/HRC/23/40

33

está teniendo acceso a la información de sus comunicaciones. Se

reconoce que una notificación previa o en curso puede poner en peligro

la efectividad de la vigilancia, aún así las personas deben ser informadas

una vez que la vigilancia se ha completado y deben tener la posibilidad de

buscar reparación por las consecuencias del uso de medidas de

vigilancia en las comunicaciones.

83. Los marcos legales deben asegurar que las medidas de vigilancia de

las comunicaciones:

Estén previstas en la ley, cumpliendo el estándar de claridad y

precisión que es suficiente para asegurar que las personas

reciban notificación previa y que puedan prever su aplicación;

Son estricta y debidamente necesarias para alcanzar un objetivo

legítimo; y

Se adhieren al principio de proporcionalidad, y no serán utilizadas

cuando se cuente con o no se hayan agotado aún, técnicas

menos invasivas.

84. Los Estados deben criminalizar la vigilancia ilegal realizada por

sectores públicos o privados. Dichas leyes no deben ser utilizadas para

atacar “whistleblowers” u otras personas que busquen denunciar

violaciones a los derechos humanos, ni deben obstaculizar la legítima

supervisión ciudadana de las acciones del gobierno.

85. El suministro de información de las comunicaciones por parte del

sector privado al Estado debe estar suficientemente regulada para

asegurar que los derechos humanos de las personas son priorizados en

todo momento. El acceso a la información de las comunicaciones

guardada por los actores corporativos domésticos debe ser buscado

únicamente en circunstancias en las que otras técnicas menos invasivas

disponibles han sido agotadas.

86. El suministro de la información de las comunicaciones al Estado

debe ser monitoreada por una autoridad independiente, tal como una

corte o un mecanismo de supervisión. A nivel internacional, los Estados

deben acordar Tratados de Asistencia Legal Mutua para regular el acceso

a la información de las comunicaciones almacenada por actores

corporativos extranjeros.

87. Las técnicas y prácticas de vigilancia que se utilicen fuera del

mandato de una ley deben ser sometidas a un control legislativo. Su uso

A/HRC/23/40

34

extra-legal socava los principios básicos de la democracia y tiene muchas

probabilidades de tener efectos políticos y sociales negativos.

B. Facilitar las comunicaciones privadas, seguras y anónimas

88. Los Estados deben abstenerse de obligar la identificación de los

usuarios como una precondición para tener acceso a las comunicaciones,

incluyendo los servicios en línea, cibercafés y telefonía móvil.

89. Las personas deben tener la libertad de usar cualquier tecnología

que ellos elijan para asegurar sus comunicaciones. Los Estados no

deben interferir con el uso de tecnologías de cifrado, ni obligar el

suministro de las claves de descifrado.

90. Los Estados no deben retener ni exigir la retención de información

particular para propósitos puramente de vigilancia.

C. Incrementar el acceso público a la información, comprensión y

conciencia sobre las amenazas a la privacidad

91. Los Estados deben ser completamente transparentes sobre el uso y

alcance de las técnicas y poderes de vigilancia de las comunicaciones.

Deben publicar, por lo menos, dar a conocer información sobre el número

de solicitudes aprobadas y rechazadas, un desglose de las solicitudes

por proveedor y por investigación, así como el propósito de las mismas.

92. Los Estados deben proporcionar a las personas suficiente

información que les permita comprender plenamente el alcance,

naturaleza y aplicación de las leyes que permiten la vigilancia de las

comunicaciones. Los Estados deben permitir que los proveedores de

servicios publiquen los procedimientos que ellos aplican cuando se trata

de vigilancia Estatal de las comunicaciones, adherirse a esos

procedimientos y publicar los registros de la vigilancia Estatal de las

comunicaciones.

93. Los Estados deben establecer mecanismos independientes de

supervisión para asegurar la transparencia y responsabilidad de la

vigilancia Estatal de las comunicaciones.

94. Los Estados deben crear conciencia en la población sobre los usos

de tecnologías de comunicación a fin de apoyar a las personas a hacer

uso y manejo adecuado, y tomar decisiones informadas para mitigar los

riesgos relacionados con las comunicaciones.

A/HRC/23/40

35

D. Regulación de la comercialización de tecnologías para la

vigilancia

95. Los Estados deben asegurarse de que la información de las

comunicaciones recolectada por los actores corporativos, al brindar

servicios de comunicación, cumpla con los más altos estándares de

protección de información.

96. Los Estados se deben abstener de forzar al sector privado a

implementar medidas que comprometan la privacidad, la seguridad y el

anonimato de los servicios de comunicación, incluyendo el requerir la

construcción de capacidades de intercepción con fines de vigilancia

Estatal o la prohibición del cifrado.

97. Los Estados deben tomar medidas para prevenir la comercialización

de tecnologías de vigilancia, prestando particular atención a la

investigación, desarrollo, transacción, exportación y uso de estas

tecnologías, tomando en cuenta su capacidad de facilitar sistemáticas

violaciones a los derechos humanos.

E. Fomentar la evaluación de las obligaciones internacionales de

derechos humanos relevantes

98. Existe una significativa necesidad de avanzar en la comprensión

internacional sobre la protección del derecho a la privacidad a la luz de

los avances tecnológicos. El Comité de Derechos Humanos debe

considerar emitir un nuevo Comentario General sobre el derecho a la

privacidad para sustituir el Comentario General No. 16 (1988).

99. Los mecanismos de derechos humanos deben fomentar la

evaluación de las obligaciones de los actores privados que están

desarrollando y proveyendo tecnologías de vigilancia.