informe anual 2013 frank la rue (esp)
DESCRIPTION
Informe del Relator especial para la promoción y protección del derecho a la libertad de opinión y expresión, Frank La RueTRANSCRIPT
GE.12-
Consejo de Derechos Humanos Vigésimo tercer periodo de sesiones
Punto 3 del orden del día
Promoción y protección de todos los derechos humanos, civiles,
políticos, económicos, sociales y culturales,
incluido el derecho al desarrollo
Informe del Relator especial para la promoción y
protección del derecho a la libertad de opinión y
expresión, Frank La Rue
Resumen
Este informe, se presenta de conformidad con la resolución 16/4 del
Consejo de Derechos Humanos, y analiza las implicaciones de la vigilancia
Estatal de las comunicaciones en el ejercicio de los derechos humanos a la
privacidad y a la libertad de opinión y expresión. Al examinar el impacto de
los avances tecnológicos en las comunicaciones, el informe subraya la
urgente necesidad de estudiar más a fondo las nuevas modalidades de
vigilancia y de revisar las leyes nacionales que regulan estas prácticas de
acuerdo con las normas de derechos humanos.
Naciones
Unidas A/HRC/23/40
Asamblea General Distr.: General
20 de marzo 2013
Original: Inglés
TRADUCCIÓN LIBRE
A/HRC/23/40
2
Contenidos
Párrafos Pág.
I. Introducción .................................................................................... 1 - 6
II. Actividades del Relator Especial ..................................................... 7 - 10
III. La evolución de la tecnología de vigilancia ..................................... 11 - 18
IV. Marco Internacional de derechos humanos .................................... 19 - 23
A. Interrelación entre el derecho a la privacidad y el derecho
a la libertad de opinión y expresión .......................................... 24 - 27
B. Limitaciones permisibles a la privacidad y a la
libertad de expresión ................................................................ 28 - 29
C. Consideraciones hechas recientemente por los mecanismos
internacionales de Protección de los derechos humanos ......... 30 - 32
V. Modalidades de vigilancia de las comunicaciones ......................... 33 - 33
A. Vigilancia de comunicaciones con objetivo específico ............. 34 - 37
B. Vigilancia de comunicaciones masivas .................................... 38 - 40
C. Acceso a la información de las comunicaciones ..................... 41 - 43
D. Censura y filtrado del Internet ................................................. 44 - 46
E. Restricciones al anonimato ...................................................... 47 - 49
VI. Preocupación por los estándares legales nacionales ...................... 50 - 53
A. Falta de supervisión judicial .................................................... 54 - 57
B. Excepciones por Seguridad Nacional ....................................... 58 - 60
C. Acceso no regulado a la información en las comunicaciones ... 61 - 61
D. Vigilancia extrajudicial .............................................................. 62 - 63
E. Aplicación extraterritorial de leyes de vigilancia ....................... 64 - 64
F. Retención obligatoria de información ....................................... 65 - 67
G. Leyes de revelación de identidad ............................................. 68 - 70
H. Leyes de restricción de cifrados y revelación de claves ........... 71 - 71
VII. Las funciones y responsabilidades del sector privado .................... 72 - 77
VIII. Conclusiones y recomendaciones .................................................. 78 - 80
A. Actualización y fortalecimiento de las leyes y estándares legales .. 81 - 87
B. Facilitar las comunicaciones privadas, seguras y anónimas .... 88 - 90
C. Incrementar el acceso público a la información, comprensión
y conciencia sobre las amenazas a la privacidad .................... 91 – 94
D. Regulación de la comercialización de tecnología para la vigilancia 95 - 97
E. Fomentar la evaluación de las obligaciones internacionales de
Derechos Humanos relevantes ............................................... 98 - 99
A/HRC/23/40
3
I. Introducción
1. El presente informe analiza las implicaciones de la vigilancia Estatal de las
comunicaciones en el ejercicio de los derechos a la privacidad y la libertad de
opinión y expresión. Al evaluar el impacto que tienen, los significativos
avances en la tecnología, en la comunicación, el informe resalta la urgente
necesidad de estudiar más a fondo las nuevas modalidades de vigilancia y
revisar las leyes nacionales que regulan estas prácticas en cumplimiento con
los estándares de Derechos Humanos.
2. Las innovaciones en la tecnología han incrementado la posibilidad de
comunicación y la protección de la libre expresión y opinión, permitiendo el
anonimato, el rápido intercambio de información y el diálogo intercultural. Al
mismo tiempo, los cambios tecnológicos han incrementado las oportunidades
del Estado para vigilar e intervenir las comunicaciones privadas de una
persona.
3. La preocupación por la seguridad nacional y las actividades criminales
pueden justificar el uso excepcional de tecnologías de vigilancia de las
comunicaciones. Sin embargo, las leyes nacionales, que regulan qué
constituye un involucramiento Estatal en la vigilancia de las comunicaciones
necesario, legítimo y proporcional, son a menudo inadecuadas o inexistentes.
Los marcos legales inadecuados cran terreno fértil para las infracciones
arbitrarias e ilegales al derecho a la privacidad en las comunicaciones y, en
consecuencia, también amenazan la protección del derecho a la libertad de
opinión y expresión.
4. En informes previos (A/HRC/17/27 y A/66/290), el Relator Especial ha
analizado el impacto, sin precedentes, que ha tenido el Internet en la
ampliación de las posibilidades que tienen las personas para ejercer su
derecho a la libertad de opinión y expresión. Expresó preocupación ante las
múltiples medidas que los Estados están tomando para prevenir o restringir el
flujo de información en línea, y resaltó la protección inadecuada del derecho a
privacidad del Internet.
5. Basándose en su análisis previo, el objetivo de este informe es identificar
los riesgos que, los nuevos medios y modalidades de vigilancia de las
comunicaciones, representan para los derechos humanos, incluyendo el
derecho a la privacidad y a la libertad de opinión y expresión.
6. Los siguientes términos serán usados en este informe para describir las
modalidades más comunes de vigilancia de las comunicaciones:
A/HRC/23/40
4
(a) Vigilancia de las comunicaciones: el monitoreo, intercepción,
recolección, conservación y retención de información que ha sido comunicada,
confiada o generada a través de las redes de comunicación;
(b) Información de las comunicaciones: Información sobre las
comunicaciones de una persona (correos electrónicos, llamadas telefónicas y
mensajes de texto enviados y recibidos, mensajes y publicaciones en las redes
sociales), identidad, cuentas en red, direcciones, sitios web visitados, libros,
otros materiales leídos, vistos o escuchados, búsquedas realizadas, recursos
utilizados, interacciones (orígenes y destinos de las comunicaciones, personas
con las que interactúa, amigos, familia, conocidos, horarios y ubicación de un
individuo, incluyendo su proximidad a otros);
(c) Filtros de Internet: monitoreo automatizado o manual del contenido
de Internet (incluyendo sitios web, blogs y fuentes de medios de comunicación
en línea, así como correos electrónicos) para restringir o reprimir textos,
imágenes, sitios web, redes, protocolos, servicios o actividades.
II. Actividades del Relator Especial
7. Durante el período de este informe, el Relator Especial participó en
múltiples eventos nacionales e internacionales relacionados con los temas que
abordó en informes anteriores, tales como libertad de expresión en Internet,
prevención del discurso de odio, y la protección de periodistas. Prestó
particular atención a las iniciativas nacionales que promueven la protección de
periodistas; en este aspecto, participó en reuniones sobre las iniciativas
desarrolladas en Brasil, Colombia, Honduras y México. También participó en la
“Reunión Inter-agencial de Naciones Unidas sobre Seguridad de Periodistas y
los temas de Impunidad”, realizada en noviembre 2012 en Viena.
8. Su último informe ante la Asamblea General de Naciones Unidas se
enfocó en la prevención del discurso de odio y la incitación al odio.1 El mismo
tema fue abordado en un evento paralelo a la Asamblea General organizado
conjuntamente por el Relator Especial y el Consejero Especial sobre
Prevención de Genocidio en febrero 2013. En el mismo mes, abordó más a
fondo estos temas durante el lanzamiento del “Plan de Acción de Rabat sobre
la prohibición de promoción del odio nacional, racial o religioso, el cual
constituye incitación a la discriminación, hostilidad y violencia” en Ginebra y
1 A/67/357
A/HRC/23/40
5
durante el 5to. Foro Global de la Alianza de Civilizaciones de Naciones Unidas
en Viena.
9. El Relator Especial viajó en Misión Oficial a Honduras, del 7 al 14 de
agosto 2012. Los principales hallazgos y recomendaciones de su viaje se
pueden encontrarse en el Anexo de este informe (A/HRC/20/40/Add.1). Fue
invitado por parte del Gobierno de Indonesia para visitar el país en enero 2013.
Lamentablemente, el Gobierno solicitó que la visita se pospusiera y aún no se
han confirmado nuevas fechas para la visita.
10. Para la preparación de este informe el Relator Especial revisó estudios
relevantes y consultó con expertos en temas relacionados con la vigilancia de
las comunicaciones. En diciembre 2012, participó en el Taller sobre Vigilancia
Electrónica y Derechos Humanos organizado por la Fundación Frontera
Electrónica. En febrero 2013, organizó una consulta de expertos para la
preparación de su informe la cual se realizó paralelamente con las actividades
del "World Summit on the Information Society+10 Meeting" realizdo en la sede
de UNESCO, en Paris, en donde también participó en el panel de apertura de
la plenaria.
III. La evolución de la tecnología de vigilancia
11. Las innovaciones en la tecnología han facilitado la creciente posibilidad de
comunicación y la libertad expresión, permitiendo el anonimato, el rápido
intercambio de información, y los diálogos interculturales. Al mismo tiempo, los
cambios en las tecnologías también han proporcionado nuevas oportunidades
para la vigilancia e intervención Estatal en las vidas privadas de las personas.
12. Desde que inició la primera forma de comunicación remota, los Estados
han buscado interceptar y monitorear las comunicaciones privadas de las
personas para lograr los intereses de las fuerzas de seguridad y la seguridad
nacional. A través de las comunicaciones, la información más personal e
íntima de acciones, pasadas o futuras, de una persona o un grupo, puede ser
revelada. Las comunicaciones representan una valiosa fuente de evidencia
que el Estado puede utilizar para prevenir y procesar serios crímenes o
anticiparse a potenciales emergencias de seguridad nacional.
13. Las innovaciones en la tecnología que se dieron a lo largo del siglo XX,
cambiaron la naturaleza e implicaciones de la vigilancia en las comunicaciones.
Los medios por los cuales las personas se pueden comunicar y la frecuencia
con la que lo hacen, se ampliaron significativamente. La transición de sistemas
de teléfonos de línea fija a telecomunicación móvil y la disminución en los
A/HRC/23/40
6
costos de los servicios de comunicación resultó en un dramático crecimiento en
el uso del teléfono. El advenimiento del Internet vio el nacimiento de un
número de herramientas y aplicaciones para comunicarse sin consto o a tarifas
muy asequibles. Estos avances han permitido una mayor conectividad, han
facilitado el flujo global de información e ideas, y aumentaron las oportunidades
para el crecimiento económico y un cambio social.
14. A medida que evolucionaron las tecnologías de información y
comunicación, también lo hicieron los medios con los que los Estados buscan
monitorear las comunicaciones privadas. Con el incremento en el uso de
teléfonos, vino el uso escuchas telefónicas, que consiste en colocar
interceptores en los cables de teléfono para escuchar conversaciones
telefónicas privadas. Con el reemplazo de las redes telefónicas análogas por
las de fibra óptica e interruptores digitales en la década de los 90s, los Estados
rediseñaron la tecnología de redes para incluir la posibilidad de intercepción
(“puertas traseras”) que permitiera la vigilancia del Estado, haciendo que las
redes modernas de telefonía permitan el acceso y control remoto.
15. La naturaleza dinámica de la tecnología no sólo ha cambiado cómo se
puede realizar la vigilancia, pero también “qué” puede ser monitoreado. Al
permitir la creación de diversas oportunidades de comunicación y divulgación
de información, el Internet también ha facilitado el desarrollo de grandes
volúmenes de datos transaccionales de y sobre las personas. Esta
información, conocida como información de las comunicaciones o metadatos,
incluye información personal sobre las personas, su ubicación y actividades en
línea, sus registros e información sobre sus correos electrónicos y los mensajes
que envían o reciben. La información de las comunicaciones es almacenable,
accesible y localizable; y su divulgación y uso por parte de las autoridades del
Estado no está regulado. El análisis de esta información puede ser muy
reveladora e invasiva, particularmente cuando esa información puede
combinarse o agregarse. Como tal, los Estados están recurriendo, cada vez
más, a la información de las comunicaciones para apoyar las investigaciones
judiciales o de seguridad nacional. Los Estados también están obligando la
preservación o retención de la información de las comunicaciones para que les
permita realizar vigilancia histórica.
16. Los cambios en la tecnología han sido paralelos al cambio en la actitud
hacia la vigilancia de las comunicaciones. Cuando se inició la práctica de las
escuchas telefónicas oficiales en los Estados Unidos de América, se llevó a
cabo de forma restringida y se daba sólo a regañadientes y sancionada por las
A/HRC/23/40
7
cortes.2 Esto fue visto como una amenaza tan seria al derecho a la privacidad
que su uso tuvo que limitarse para la detección y persecución de los crímenes
más serios. Con el tiempo, sin embargo, los Estados han ampliado su poder
de conducir vigilancia, reduciendo el umbral y aumentando las justificaciones
para tal vigilancia.
17. En muchos países, las leyes y prácticas existentes no han sido revisadas
y actualizadas para hacer frente a las amenazas y desafíos de la vigilancia de
las comunicaciones en la era digital. Las nociones tradicionales de acceso a la
correspondencia escrita, por ejemplo, han sido importadas a las leyes que
permiten el acceso a computadoras personales y otras tecnologías de
comunicación e información, sin consideración de los extensos usos de tales
aparatos y las implicaciones sobre los derechos individuales. Al mismo tiempo,
la ausencia de leyes que regulen la vigilancia global de las comunicaciones y
los acuerdos de divulgación ha resultado en prácticas especiales que están
fuera de la supervisión de cualquier autoridad independiente. Hoy, en muchos
Estados, el acceso a la información de las comunicaciones es posible para una
amplia gama de organismos públicos para una amplia gama de propósitos, a
menudo sin autorización judicial y sin supervisión independiente. Además, los
Estados han tratado de adoptar medidas de vigilancia que pretenden tener un
efecto extra-territorial.
18. Los mecanismos de Derechos Humanos han sido igualmente lentos para
evaluar las implicaciones, para los Derechos Humanos, del Internet y las
nuevas tecnologías de vigilancia de las comunicaciones y el acceso a la
información de las comunicaciones. Las consecuencias, de la ampliación de
los poderes y prácticas de vigilancia de los Estados, para los derechos a la
privacidad y la libertad de opinión y expresión, y la interdependencia de esos
2 En la primera validación judicial de las escuchas telefónicas, el juez
Brandeis de la Corte Suprema de Justicia de Estados Unidos escribió un
disentimiento mordaz que señalaba que las escuchas telefónicas son “un
medio sutil y de mayor alcance para invadir la privacidad” que no puede
ser justificado bajo la Constitución. En un escalofriantemente preciso
pronóstico, el eminente jurista predijo: “Algún día pueden desarrollarse
formas por medio de las cuales el gobierno, sin necesidad de retirar
papeles de cajones secretos, podrá presentarlos ante un tribunal y, por
medio de los cuales, será posible exponer ante el jurado los
acontecimientos más íntimos de un hogar. Los avances en las ciencias
psíquicas y otras ciencias relacionadas podrán aportar medios para
explorar las creencias, pensamientos y emociones no expresas.” Olmstead
v. United States, 277 U.S. 438 (1928)
A/HRC/23/40
8
dos derechos, aún no ha sido considerada exhaustivamente por el Consejo de
Derechos Humanos, los titulares de mandatos de procedimientos especiales o
los órganos de tratados de derechos humanos.
Este informe busca rectificar esta situación.
IV. Marco Internacional de Derechos Humanos
19. El derecho a la libertad de opinión y expresión está garantizado bajo los
artículos 19 de la Declaración Universal de Derechos Humanos y el Pacto
Internacional de Derechos Civiles y Políticos, los cuales afirman que toda
persona tiene el derecho a tener opiniones sin interferencia, a buscar, recibir e
impartir información e ideas de todo tipo a través de cualquier medio de
comunicación y sin consideración de fronteras a nivel regional, este derecho
está protegido por la Carta Africana de Derechos Humanos y de los Pueblos
(art. 9), la Convención americana de Derechos Humanos (art. 13); y la
Convención para la Protección de Derechos Humanos y Libertades
Fundamentales (art. 10).
20. Tanto a nivel internacional y como regional, la privacidad es también
inequívocamente reconocida como un derecho humano fundamental. El
derecho a la privacidad está enmarcado en la Declaración Universal de
Derechos Humanos (art.12), el Pacto Internacional de Derechos Civiles y
Políticos (ICCPR, art.17); la Convención de Derechos de la Niñez (art. 16); y la
Convención Internacional para la Protección de todos los Trabajadores
Migrantes y los Miembros de sus Familias (art. 14). A nivel regional, el derecho
a la privacidad está protegido por la Convención Europea de Derechos
Humanos (art. 8) y la Convención Americana de Derechos Humanos (art. 11).
21. A pesar del amplio reconocimiento de la obligación de proteger la
privacidad, el contenido específico de este derecho no fue desarrollado
plenamente por los mecanismos internacionales de protección de Derechos
Humanos, en el momento de su inclusión en los instrumentos de Derechos
Humanos mencionados arriba. La falta de una articulación explícita del
contenido de este derecho ha contribuido a la dificultad en su aplicación y
cumplimiento.3 Como el derecho a la privacidad es un derecho calificado, su
interpretación plantea desafíos en relación al establecimiento de qué constituye
el ámbito privado y qué constituye interés público. Los rápidos y
3 UNESCO, Encuesta Global sobre la Privacidad en Internet y la Libertad de
Expresión, 2012, p. 51
A/HRC/23/40
9
monumentales cambios en las tecnologías de comunicación e información
experimentados en recientes décadas también han afectado irreversiblemente
nuestra comprensión sobre los límites entre los ámbitos privado y público.
22. La privacidad puede definirse como la presunción de que las personas
deben tener un área de desarrollo, interacción y libertad autónoma, una “esfera
privada” con o sin la interacción con otros, libre de la intervención del Estado y
de la excesiva intervención no solicitada de otras personas.4 El derecho a la
privacidad es también la habilidad de las personas para determinar quién tiene
información sobre ellos y cómo puede ser utilizada esa información.
23. A fin de que las personas puedan ejercer su derecho a la privacidad en
las comunicaciones, ellos deben ser capaces de asegurarse de que ésta
permanezca privada, a salvo y, si ellos así lo eligen, anónima. La privacidad de
las comunicaciones implica que las personas pueden intercambiar información
e ideas en un espacio que está fuera del alcance de otros miembros de la
sociedad, el sector privado y, en última instancia del mismo Estado. La
seguridad en las comunicaciones significa que las personas deberían poder
verificar que sus comunicaciones son recibidas únicamente por los
destinatarios deseados, sin interferencia o alteración, y que las comunicaciones
que reciben están igualmente libres de intrusión. El anonimato de las
comunicaciones es uno de los más importantes avances que aportó el Internet,
y permite a las personas expresarse libremente sin temor a represalias o
condenas.
A. Inter-relación entre el derecho a la privacidad y el derecho a la
libertad de opinión y expresión
24. El derecho a la privacidad es a menudo entendido como un requisito
esencial para el ejercicio del derecho a la libertad de expresión. La
interferencia ilegal en la privacidad de una persona puede limitar, tanto directa
como indirectamente, el libre desarrollo e intercambio de ideas. Las
restricciones al anonimato en las comunicaciones, por ejemplo, tienen un
efecto negativo evidente en las víctimas de todas las formas de violencia y
abuso, que pueden ser reacias a denunciar por temor a una doble
victimización. En relación a esto, el artículo 17 del PIDCP se refiere
directamente a la protección contra la interferencia de la “correspondencia” un
término que debería ser interpretado para que abarque todas las formas de
4 Lord Lester y D. Pannick (eds.), Legislación y Práctica de los Derechos
Humanos (Londres, Butterworth, 2004), parr. 4.82.
A/HRC/23/40
10
comunicación, tanto en línea como fuera de ella.5 Tal como señaló el Relator
Especial en su informe anterior,6 el derecho a la correspondencia privada da
lugar a una comprensible obligación del Estado de garantizar que los correos
electrónicos y otras formas de comunicación en línea sean efectivamente
entregados a su destinatario sin interferencia o inspección por parte de
organismos del Estado o terceros.7
25. El comité de Derechos Humanos analizó el contenido del derecho a la
privacidad (artículo 17) en su Comentario General No. 16 (1988), según el cual
el artículo 17 busca proteger a toda persona de la interferencia ilegal y
arbitraria en su privacidad, familia, hogar, o correspondencia, y los marcos
legales nacionales deben velar por la protección de este derecho. Esta
disposición impone obligaciones específicas en relación a la protección de la
privacidad en las comunicaciones, resaltando que “la correspondencia debe ser
entregada a su destinatario sin intercepción y sin ser abierta o leída de
cualquier otra forma. La vigilancia, sea electrónica o de otra forma, la
intercepción de comunicaciones telefónicas, telegráficas o de otro tipo, las
escuchas telefónicas y la grabación de conversaciones, deberían ser
prohibidas.”8 El Comentario General también indica que “la recolección y
almacenamiento de información personal en computadoras, bancos de datos y
otros equipos, ya sea por parte de autoridades públicas o por personas o
entidades privadas, deben estar regidas por leyes.”9 En el momento en el que
se adoptó este Comentario General el impacto, que los avances en las
tecnologías de comunicación e información tendrían en el derecho a la
privacidad. apenas se entendía.
26. En su Comentario General No. 34 (2011) sobre el derecho a la libertad de
expresión, el Comité de Derechos Humanos indicó que los Estados Miembro
deberían tomar nota del grado en el que, el desarrollo de tecnologías de
información y comunicación, han modificado sustancialmente las prácticas de
comunicación. El Comité también hizo un llamado a los Estados Miembro para
que tomen todas las medidas necesarias para fomentar la independencia de
estos nuevos medios de comunicación. El Comentario General también
analiza la relación entre la protección a la privacidad y la libertad de expresión,
y recomienda que los Estados Miembro respeten el elemento del derecho a la
5 Comentario del PIDCP , p.401.
6 A/HRC/17/23
7 Comentario del PIDCP, pág.401.
8 Comentario General No. 16 del PIDCP (Comentarios Generales), pág.8
9 Ibid. pág.10
A/HRC/23/40
11
libertad de expresión que acoge el limitado privilegio periodístico de no revelar
sus fuentes de información.10
27. También existen tensiones entre el derecho a la privacidad y el derecho a
la libertad de expresión, por ejemplo cuando, se divulga información, que se
considera privada, a través de medios de comunicación. En este sentido, el
artículo 19 (3) establece restricciones a la libertad de expresión e información
para proteger los derechos de otros. Sin embargo, como sucede con todas las
limitaciones permisibles al derecho de libertad de expresión (ver abajo), el
principio de proporcionalidad debe observarse estrictamente, ya que de lo
contrario existe el riesgo de que la libertad de expresión se vea socavada.
Particularmente en el campo político, no todo ataque a la buena reputación de
los políticos debe ser permitido, ya que la libertad de expresión e información
se vería despojada de su importancia crucial en el proceso de formación de
opiniones políticas,11 la búsqueda de la transparencia y la lucha contra la
corrupción. La jurisprudencia internacional a nivel regional indica que en
situaciones de conflicto entre la privacidad y la libertad de expresión, se debe
hacer referencia al interés público en general en los temas que se informan.12
B. Limitaciones permisibles a la privacidad y la libertad de
expresión
28. El marco del artículo 17 del PIDCP permite restricciones necesarias,
legítimas y proporcionales al derecho a la privacidad por medio de las
limitaciones permisibles. En contraste con lo establecido en el artículo 19,
párrafo 3, que describe los elementos de una prueba de limitaciones
permisibles,13 la formulación del artículo 17 no contiene una cláusula de
limitaciones. A pesar de estas diferencias de redacción, se entiende que el
artículo 17 del Pacto debería ser interpretado como que también contiene los
10 Comentario General No. 34 del PIDCP
11 Nowak, Manfred, U.N. Pacto de Derechos Civiles y Políticos, Comentario
PIDCP (1993), pág.462
12 UNESCO, Encuesta Global sobre la Privacidad en Internet y la Libertad de
Expresión, 2012, pág. 53 y pág .99
13 Listas de limitaciones permisibles también se incluyen en los artículos 12,
(3), sobre el derecho a la libertad de movimiento y la libertad de elegir
residencia, artículo 18, (3), sobre el derecho a la libertad de pensamiento,
creencia o religión; artículo 21, sobre el derecho a reuniones pacíficas; y
artículo 22, (2), sobre el derecho a la libertad de asociación.
A/HRC/23/40
12
elementos de limitaciones permisibles ya descritas en otros Comentarios
Generales del Comité de Derechos Humanos.14
29. En este sentido, el Relator Especial adopta la postura de que el derecho
a la privacidad debería estar sujeto a la misma prueba de limitaciones
permisibles que el derecho a la libertad de movimiento, tal como se establece
en el Comentario General 27.15 Esta prueba, como se expresa en el
Comentario, incluye, entre otros, los siguientes elementos:
(a) Cualquier restricción debe estar prevista en la ley (pár. 11-12);
(b) La esencia de un derecho humano no está sujeta a restricciones (pár.
13);
(c) Las restricciones deben ser necesarias en una sociedad democrática
(pár. 11);
(d) Cualquier discreción ejercida cuando se implementen las restricciones
debe ser sin limitaciones (pár. 13);
(e) Para que una restricción sea permisible, no es suficiente que sirva para
uno de los propósitos legítimos enumerados; debe ser necesaria para
alcanzar ese propósito legítimo (pár. 14);
(f) Las medidas restrictivas deben cumplir con el principio de
proporcionalidad; deben ser adecuadas para lograr su función
protectora; deben ser el instrumento menos invasivo de aquellos que
podrían alcanzar el resultado deseado; y deben ser proporcionales al
interés que se está protegiendo (pár. 14-15).
C. Consideraciones hechas recientemente por los mecanismos
internacionales de protección de Derechos Humanos
30. En informes anteriores, el Relator Especial ha evaluado el impacto que el
Internet ha tenido en el ejercicio del derecho a la libertad de opinión y expresión
(A/HRC/17/27 y A/66/290). Señaló que en la medida en la que los usuarios
pueden disfrutar de un relativo anonimato en el Internet, los Estados y actores
privados también adquieren acceso a nuevas tecnologías para monitorear y
recolectar información sobre las comunicaciones y actividades de las personas.
Tales tecnologías tienen el potencial de violar el derecho a la privacidad,
socavando así la confianza y seguridad de las personas en el Internet e
14 Ibid.
15 Ver también el Comentario General No. 34 del PDCP
A/HRC/23/40
13
impidiendo el libre flujo de información e ideas en línea. El Relator Especial
insta a los Estados a adoptar leyes, de privacidad y protección de la
información, efectivas en cumplimiento con los estándares de derechos
humanos, y a adoptar todas las medidas apropiadas para asegurar que las
personas puedan expresarse anónimamente en línea.16
31. Otros titulares de mandatos de Procedimientos Especiales han abordado
el tema de las interferencias en relación al derecho a la privacidad. El Relator
Especial para la promoción y protección de derechos humanos y libertades
fundamentales en el combate del terrorismo, estudió el desarrollo de prácticas
y tecnologías de vigilancia que han afectado negativamente el derecho a la
privacidad, y que utilizan la justificación de estar combatiendo el terrorismo.17
El Relator Especial subrayó que estas medidas no sólo han llevado a
violaciones al derecho a la privacidad, pero también han impactado el derecho
al debido proceso, y los derechos a la libertad de movimiento, libertad de
asociación y libertad de expresión. Hizo un llamado urgente a los Gobiernos
para que articulen en detalle cómo cumplen, sus políticas de vigilancia, con los
principios de proporcionalidad y necesidad, de acuerdo con los estándares
internacionales de derechos humanos, y qué medidas de protección han
tomado para evitar el abuso. El Relator Especial hizo un llamado a la adopción
de protecciones exhaustivas de la información y leyes de privacidad, el
establecimiento de órganos independientes de supervisión cuyo mandato sea
supervisar el uso de técnicas invasivas de vigilancia y el procesamiento de la
información personal. Además hizo un llamado para que se asignen recursos
para la investigación y desarrollo de tecnologías que fortalezcan la privacidad.
32. Otros mecanismos de protección de derechos humanos también han
prestado atención recientemente al impacto de la vigilancia en las
comunicaciones sobre la protección de los derechos a la privacidad y la libertad
de expresión. El Comité de Derechos Humanos expresó su preocupación, por
ejemplo, ante las alegaciones de que el Estado monitorea el uso del Internet y
bloquea el acceso a algunos sitios18 y recomendó la revisión de la legislación
que dota al ejecutivo de amplios poderes de vigilancia sobre las
comunicaciones electrónicas.19 La Revisión Periódica Universal también ha
incluido recomendaciones para garantizar, por ejemplo, que la legislación
16 A/HRC/17/27, p.22
17 A/HRC/13/37
18 CDCP/C/IRN/CO/3
19 CDCP/C/SWE/CO/6
A/HRC/23/40
14
relacionada con el Internet y otras nuevas tecnologías de comunicación,
respeten las obligaciones internacionales de derechos humanos.20
V. Modalidades de vigilancia de las comunicaciones
33. Las modernas tecnologías de vigilancia y los arreglos que permiten que
los Estados invadan la vida privada de una persona, amenazan con borrar la
división entre la esfera privada y la esfera pública. Facilitan el monitoreo
invasivo y arbitrario de personas, quienes no tienen cómo saber que están
siendo objeto de dicha vigilancia, menos aún cuestionarla. Los avances
tecnológicos significan que la efectividad del Estado en la conducción de
vigilancia ya no se ve limitada por la escala y duración. La disminución en los
costos de la tecnología y el almacenamiento de datos ha erradicado los
inconvenientes financieros o prácticos de realizar la vigilancia. Así, el Estado
tiene ahora más capacidad de conducir vigilancias simultáneas, invasivas,
específicas y a amplia escala, que nunca antes.
A. Vigilancia de las comunicaciones con un objetivo específico
34. Los estados tienen acceso a un gran número técnicas y tecnologías para
realizar vigilancia de las comunicaciones privadas de una persona específica.
La capacidad de intercepción en tiempo real permite al Estado escuchar y
grabar llamadas telefónicas de cualquier persona que utilice una línea fija o
móvil de teléfono, por medio del uso de las diferentes “formas de intercepción
para la vigilancia Estatal” que se ha exigido, a todas las redes de
comunicación, instalar en sus sistemas.21 Así, la ubicación de una persona
puede establecerse y sus mensajes pueden ser leídos y grabados. Colocando
una escucha en un cable de Internet cercano a un lugar o persona, las
autoridades del Estado también pueden monitorear la actividad en línea de una
persona, incluyendo los sitios web que él o ella visita.
35. Se puede obtener el acceso al contenido almacenado de los correos
electrónicos o mensajes de una persona, además de otra información de
comunicaciones afines, por medio de las empresas y proveedores de Internet.
20 A/HRC/14/10
21 Ver, por ejemplo, Ley de Asistencia de las Comunicaciones para el
Cumplimiento de la Ley, 1994 (EEUU); Ley de Telecomunicaciones 1997,
Parte 15; Australia; Ley de Regulación del Poder Investigativo 2000, ss12-
14 (UK); Ley de Telecomunicaciones (Capacidad de Intercepción) 2004.
A/HRC/23/40
15
La iniciativa de la autoridad Europea para el Establecimiento de Estándares, el
Instituto Europeo de Estándares de Telecomunicaciones, para obligar a los
proveedores de nube22 a construir tecnologías que permitan a las autoridades
Estatales tener acceso directo al contenido almacenado por estos proveedores,
incluyendo correos electrónicos, mensajes y correos de voz, generan
preocupación.23
36. Los Estados pueden rastrear los movimientos de teléfonos móviles
específicos, identificar a todas las personas con teléfono móvil en un área
designada, e interceptar las llamadas y mensajes de texto, por medio de
diversos métodos. Algunos Estados usan aparatos móviles de monitoreo “off-
the-air”, llamados receptores de Identidad Internacional del Abonado Móvil
(IMSI), los cuales pueden ser instalados en una ubicación temporalmente
(como en una protesta o marcha) o permanentemente (como en un aeropuerto
u otros pasos fronterizos). Estos receptores imitan una torre de teléfono,
enviando y respondiendo señales de teléfono móvil a fin de extraer el número
de la tarjeta SIM (Módulo de Identificación del Suscriptor) único de todos los
teléfonos móviles dentro de un determinado territorio.
37. Los Estados también están adquiriendo cada vez más programas que
puedan ser utilizados para infiltrase en la computadora de una persona, su
teléfono móvil u otro equipo digital.24 Los programas de intrusión ofensiva,
incluyendo los llamados “troyanos” (también conocidos como “spyware” o
“malware”), pueden ser usados para encender el micrófono o cámara de un
aparato, y tener acceso, alterar o borrar cualquier información guardada en ese
aparato. Tales programas permiten al Estado tener completo control del equipo
que ha sido infiltrado, y son virtualmente indetectables.
B. Vigilancia de comunicaciones masivas
38. Los costos y obstáculos logísticos para realizar una vigilancia a escala
masiva continúan reduciéndose rápidamente, a medida que proliferan las
tecnologías que permiten una amplia intercepción, monitoreo y análisis de las
22 Un proveedor de nube, brinda servicios en línea de almacenage de
información en la red.
23 ETSI DTR 101 567 VO.0.5 (2012-14), Borrador de Informe Técnico:
Intercepción Legal (LI) ; Nube/Servicios Virtuales (CLI).
24 Toby Mendel, Andrew Puddephatt, Ben Wagner, Dixi Hawtin, y Natalia
Torres, Encuesta Global sobre Privacidad en Internet y Libertad de
Expresión, UNESCO, Series sobre Libertad en Internet (2012), pág. 41.
A/HRC/23/40
16
comunicaciones. Hoy, algunos Estados tienen la capacidad de rastrear y
grabar comunicaciones por Internet y por teléfono, a nivel nacional. Por medio
de la colocación de escuchas en los cables de fibra óptica, por medio de los
cuales fluyen la mayor parte de la información y las comunicaciones digitales, y
al aplicar un reconocimiento de palabras, voz y discurso, los Estados pueden
lograr el control casi completo de las telecomunicaciones y las comunicaciones
en línea. Se ha reportado que sistemas como éstos fueron adoptados, por
ejemplo, por los gobiernos de Egipto y Libia previo a la Primavera Árabe.25
39. En muchos Estados, la retención de información está facilitando la
recolección masiva de la información de las comunicaciones que puede
después ser filtrada y analizada. Las tecnologías permiten al Estado escanear
llamadas telefónicas y mensajes de texto para identificar el uso de ciertas
palabras, voces o frases, o filtrar la actividad en Internet para determinar
cuando una persona visita ciertos sitios web o ingresa a fuentes específicas de
información en línea. Las “cajas negras” pueden diseñarse para inspeccionar
la información que fluye por el Internet a fin de filtrar y/o destruir toda la
información sobre la actividad en línea. Este método, llamado “inspección
profunda de paquetes”, permite al Estado ir más allá del simple conocimiento
de los sitios que una persona visita, permitiendo, analizar los contenidos de los
sitios web visitados. Se ha reportado, por ejemplo, el uso de la inspección
profunda de paquetes por parte de Estados que recientemente enfrentaron
levantamientos populares en el Medio Oriente y la región Norte de África.26
40. Otra herramienta usada regularmente, hoy, por los Estados es el
monitoreo de las redes sociales. Los Estados tienen la capacidad física para
monitorear las actividades en las redes sociales, blogs y medios de divulgación
para mapear las conexiones y relaciones, opiniones y asociaciones, y hasta
ubicaciones. Los Estados también pueden aplicar tecnologías altamente
sofisticadas para minar la información pública disponible o la información de las
comunicaciones proporcionada por los proveedores de servicios a terceros. A
un nivel más básico, los Estados también han adquirido los medios
25 Parlamento Europeo, Dirección General para Políticas Externas,
Departamento de Política, Después de la Primavera Árabe: Nuevas Rutas
para los Derechos Humanos y el Internet en la Política Exterior Europea
(2012), págs. 9-10.
26 Toby Mendel, Andrew Puddephatt, Ben Wagner, Dixi Hawtin, y Natalia
Torres, Encuesta Global sobre Privacidad en Internet y Libertad de
Expresión, UNESCO, Series sobre Libertad en Internet (2012), pág. 43.
A/HRC/23/40
17
tecnológicos para obtener los nombres de los usuarios de sitios de redes
sociales, como Facebook,27 y sus claves de acceso.
C. Acceso a la información de las comunicaciones
41. Adicionalmente a la intercepción y rastreo del contenido de las
comunicaciones de una persona, los Estados también pueden buscar tener
acceso a la información de las comunicaciones que está en poder terceros,
empresas y proveedores de Internet. A medida que el sector privado recolecta
progresivamente gran cantidad de información variada que revela información
sensible sobre la vida diaria de las personas, y tanto personas como empresas
eligen guardar el contenido de sus comunicaciones, como mensajes de voz,
correos electrónicos y documentos, con terceros (proveedores de servicios), el
acceso a la información de las comunicaciones es una técnica de vigilancia,
utilizada por los Estados, cada vez más valiosa.
42. La información de las comunicaciones que es recolectada por terceros,
proveedores de servicios, incluyendo a las grandes empresas de Internet,
puede ser usada por el Estado para elaborar un extenso perfil de una persona
de interés. Cuando se tiene acceso a esta información y se analiza, aún los
records de transacciones aparentemente inocuos sobre comunicaciones,
pueden crear en conjunto un perfil de la vida privada de una persona,
incluyendo su condición médica, puntos de vista políticos o religiosos y/o
afiliación, interacciones e intereses, revelando tantos o más detalles de los que
se podrían encontrar sólo en el contenido de las comunicaciones.28 Al
combinar la información sobre relaciones, ubicación, identidad y actividad, los
Estados pueden rastrear el movimiento de una persona y sus actividades en el
perímetro de diferentes áreas, desde y a dónde viaja, hasta en dónde estudia,
lo que lee, o con quién interactúa.
43. Las instancias de acceso a la información de las comunicaciones por
parte del Estado crecen rápidamente. En los tres años en los que Google ha
estado reportando el número de solicitudes de información de las
27 Parlamento Europeo, Dirección General para Políticas Externas,
Departamento de Política, Después de la Primavera Árabe: Nuevas Rutas
para los Derechos Humanos y el Internet en la Política Exterior Europea
(2012), pág. 6.
28 Alberto Escudero-Pascual y Gus Hosein, „Questionando el acceso legal a
la información en tránsito‟, Comunicaciones de la ACM, Volúmen 47, Punto
3, Marzo 2004, págs. 77 - 82.
A/HRC/23/40
18
comunicaciones que recibe, las solicitudes se han casi duplicado, yendo de
12,539 en durante los últimos seis meses del 2009, a 21,389 en los últimos seis
meses del 2012.29 En el Reino Unido, en dónde las autoridades policiales han
sido empoderadas para auto-autorizar sus propias solicitudes de información
de las comunicaciones, aproximadamente 500,000 solicitudes de este tipo son
reportadas cada año.30 En Corea del Sur, un país de casi 50 millones de
personas, se reportan anualmente aproximadamente 37 millones de solicitudes
de información de las comunicaciones.31
D. Censura y Filtrado del Internet
44. Los avances en la tecnología no sólo han facilitado la intercepción y el
acceso a las comunicaciones en casos específicos, pero también han permitido
a los Estados realizar un amplio filtro de la actividad en línea, incluso a nivel
nacional. En muchos países, el filtro del Internet se realiza bajo el pretexto de
mantener la armonía social o erradicar el discurso del odio, pero es de hecho
utilizado para erradicar el descontento, la crítica o el activismo.
45. Las tecnologías de filtro que se mencionan arriba también facilitan el
monitoreo de la actividad en la red, a fin de permitir al Estado detectar
imágenes, palabras, direcciones de sitios, u otros contenidos prohibidos, y
censurarlos o alterarlos. Los Estados pueden usar esas tecnologías para
detectar el uso de palabras y frases específicas, a fin de censurarlas o regular
su uso, o identificar a las personas que las usan. En países con un alto nivel
de penetración del Internet, se ha reportado que el filtrado del Internet permite
la censura del contenido de sitios web y comunicaciones y facilita la vigilancia
de los defensores de derechos humanos y sus activistas.32
46. Además de las tecnologías que facilitan el filtrado y la censura, muchos
Estados están realizando filtros manuales del Internet, creando fuerzas
29 http://www.google.com/transparencyreport/userdatarequests/
30 http://www.intelligencecommissioners.com/docs/0496.pdf
31 “Money Today”, 23 de octubre, 2012, citando la revelación hecha por la
Comisión Coreana de Comunicación durante la Auditoría Anual Nacional
del 2013 a la Sra. Yoo Seung-Hui,
http://www.mt.co.kr/view/mtview.php?type=1&no=2012102309430241764&outlink=1.
32 Parlamento Europeo, Dirección General para Políticas Externas,
Departamento de Política, Después de la Primavera Árabe: Nuevas Rutas
para los Derechos Humanos y el Internet en la Política Exterior Europea
(2012), pág. 12.
A/HRC/23/40
19
policiales e inspectores en línea, a fin de monitorear físicamente el contenido
de sitios web, redes sociales, blogs y otras formas de medios de comunicación.
En algunos Estados, la “policía cibernética” tiene la tarea de inspeccionar y
controlar el Internet, buscando sitios web y nodos críticos dentro de los sitios
web (particularmente foros de discusión en línea) con miras a bloquear o cerrar
sitios web cuando tengan contenido que el gobierno desaprueba, incluyendo la
crítica de los líderes del país. La carga de esas fuerzas policiales es
transferida a intermediarios privados, tales como motores de búsqueda y
plataformas de redes sociales, por medio de leyes que amplían la
responsabilidad por el contenido proscrito desde el interlocutor original hasta
los intermediarios.
E. Restricciones al anonimato
47. Unos de los más importantes avances que facilitó la llegada del Internet
fue la habilidad de tener acceso anónimo y divulgar información, y de
comunicarse de forma segura sin tener que identificarse. Inicialmente, no era
posible determinar quién estaba tras una comunicación específica, una
dirección de correo electrónico, o hasta una computadora. Sin embargo, en el
nombre de la seguridad y el cumplimiento de la ley, gradualmente los Estados
han ido erradicando la posibilidad de la comunicación anónima. En muchos
Estados, las personas tienen que identificarse en los cibercafés y grabar sus
transacciones en computadoras públicas. Cada vez más, la identificación y el
registro también es requisito para comprar una tarjeta SIM o un aparato
telefónico móvil, para visitar la mayoría de los sitios web, o para hacer
comentarios en sitios de medios de comunicación y blogs.
48. Las restricciones al anonimato facilitan la vigilancia Estatal de las
comunicaciones, simplificando la identificación de las personas que ingresan o
divulgan contenido prohibido, dejando a esas personas vulnerables a otras
formas de vigilancia Estatal.
49. En este sentido, las restricciones al anonimato tienen un efecto
paralizante, disuadiendo la libre expresión de información e ideas. Esto
también puede resultar en la exclusión de facto, de una persona, de las esferas
sociales, socavando sus derechos a la expresión e información, y exacerbando
desigualdades sociales. Es más, las restricciones al anonimato permiten la
recolección y recopilación de grandes cantidades de información por parte del
sector privado, colocando sobre los actores corporativos una significativa carga
y responsabilidad de proteger la privacidad y seguridad de dicha información.
A/HRC/23/40
20
VI. Preocupación por los estándares legales nacionales
50. Generalmente, la legislación no ha mantenido el paso con los cambios en
la tecnología. En la mayoría de los Estados, los estándares legales son
inexistentes o inadecuados para hacer frente al moderno ambiente de
vigilancia de las comunicaciones. Como resultado, los Estados están
buscando cada vez más, justificar el uso de nuevas tecnologías dentro de los
ambientes de los antiguos marcos legales, sin reconocer que las capacidades
extendidas que ahora se tienen van más allá de los que dichos marcos
previeron. En muchos países, esto significa que se están invocando
disposiciones concebidas vaga y difusamente para legitimar y sancionar el uso
de técnicas seriamente invasivas. Sin leyes explícitas que autoricen dichas
tecnologías y técnicas, y que definan el alcance de su uso, las personas no son
capaces de prevenir – o por lo menos conocer – su aplicación. Al mismo
tiempo, se están adoptando leyes que expanden el alcance de las excepciones
por seguridad nacional, ayudando a la legitimización de técnicas de vigilancia
invasivas sin supervisión o revisión independiente.
51. Los estándares legales inadecuados incrementan el riesgo de que las
personas estén expuestas a la violación de sus derechos humanos, incluyendo
el derecho a la privacidad y el derecho a la libertad de expresión. También
tienen un impacto adverso en ciertos grupos de personas, por ejemplo los
miembros de ciertos partidos políticos, sindicalistas, o minorías nacionales,
étnicas y lingüísticas, que pueden ser más vulnerables a la vigilancia Estatal de
las comunicaciones. Sin contar con fuertes protecciones legales, los
periodistas, defensores de derechos humanos y activistas políticos corren el
riesgo de ser sometidos a la vigilancia arbitraria de sus actividades.
52. La vigilancia de defensores de derechos humanos ha sido ampliamente
documentada en muchos países. Es estas ocasiones, los defensores de
derechos humanos y activistas políticos han informado que sus llamadas
telefónicas y correos electrónicos han sido monitoreados, y sus
desplazamientos rastreados. Los periodistas también son particularmente
vulnerables a convertirse en objetos de la vigilancia de las comunicaciones
debido a su dependencia de las comunicaciones en línea. A fin de recibir y
buscar información de fuentes confidenciales, incluyendo “whistleblowers”, los
periodistas deben tener la posibilidad de confiar en la privacidad, la seguridad y
el anonimato de sus comunicaciones. Un ambiente en el que se ha
generalizado la vigilancia y ésta no está limitada por una supervisión judicial, no
puede sostener la presunción de protección de las fuentes. Aún el uso
ejecutivo de una vigilancia estrecha, pero sin transparencia y sin
A/HRC/23/40
21
documentación puede tener un efecto paralizante sin la cuidadosa
documentación pública de su uso, y exhaustas revisiones y ajustes para evitar
su mal uso.
53. Las siguientes sub-secciones enumeran preocupaciones comunes en
relación a leyes que permiten al Estado vigilar las comunicaciones en
circunstancias que amenazan los derechos de libertad de expresión y
privacidad.
A. Falta de supervisión judicial
54. Aunque tradicionalmente la vigilancia de las comunicaciones requiere ser
autorizada por el sistema judicial, este requerimiento es cada vez más
debilitado o eliminado. En algunos países, la intercepción de comunicaciones
puede ser autorizada por un ministro gubernamental, su delegado, o un comité.
En el Reino Unido, por ejemplo, la intercepción de comunicaciones es
autorizada por el Secretario de Estado;33 en Zimbabue, la intercepción de
comunicaciones es autorizada por el Ministro de Transporte y Comunicación.34
Progresivamente, la vigilancia de las comunicaciones puede ser autorizada de
forma amplia y sin discriminación, sin necesidad de que una autoridad judicial
establezca los hechos que fundamentan la vigilancia caso por caso.
55. Muchos Estados han prescindido de la necesidad de que las agencias
regresen a la corte para una supervisión continua luego de que se emite una
orden de intercepción. Bajo la Ley de Prevención del Terrorismo de Kenya
2012, por ejemplo, la intercepción de las comunicaciones puede realizarse por
un período de tiempo indefinido, sin el requerimiento de que las agencias
presenten informes a la corte o soliciten una extensión. Algunos Estados
imponen límites de tiempo a la ejecución de las órdenes de intercepción, pero
permiten que las autoridades judiciales renueven dichas órdenes repetida e
indefinidamente.
56. Aún cuando la ley requiere una autorización judicial, a menudo se da una
autorización de facto y arbitraria a las solicitudes judiciales. Este es
particularmente el caso en el que el umbral de requisitos establecido por las
leyes es muy bajo. Por ejemplo la Ley de Uganda para la Regulación para la
Intercepción de Comunicaciones 2010, sólo requiere que las autoridades
judiciales demuestren que existen motivos “razonables” para permitir que la
33 Sección 5, Regulación de Poder Investigativo, Acta 2000
34 Sección 5, Intercepción de Comunicaciones, Acta 2006.
A/HRC/23/40
22
intercepción se lleve a cabo. En dichas instancias, la responsabilidad de
prueba para establecer la necesidad de la vigilancia es extremadamente baja,
dada la posibilidad de que la vigilancia resulte en una investigación,
discriminación o la violación de derechos humanos. En otros países, un
complejo conjunto de leyes autorizan el acceso y vigilancia de las
comunicaciones bajo un rango de diferentes circunstancias. En Indonesia, por
ejemplo, la Ley Psicotrópica, la Ley de Narcóticos, la Ley de Información
Electrónica y Transacciones, la Ley de Telecomunicaciones y la Ley de
Corrupción, todas contienen componentes de vigilancia de las comunicaciones.
En el Reino Unido, más de 200 agencias, fuerzas policiales y autoridades de
presidio, tienen autorización de adquirir información de las comunicaciones
bajo la Ley para la Regulación del Poder Investigativo 2000. Como resultado
es difícil que las personas prevean cuándo y qué agencia puede tenerlas como
sujeto de vigilancia.
57. En muchos Estados, los proveedores de servicios de comunicación están
siendo forzados a modificar su infraestructura para permitir la vigilancia directa,
eliminando la posibilidad de una supervisión judicial. Por ejemplo, en el 2012,
los Ministerios Colombianos de Justicia y Tecnologías de Información y
Comunicación, emitieron un decreto que requería que los proveedores de
servicios de telecomunicaciones pusieran en funcionamiento una
infraestructura que permitiera a la policía judicial acceso directo a las
comunicaciones, sin una orden del Fiscal General.35 La Ley de Uganda para la
Regulación de la Intercepción de las Comunicaciones 2010 (s3), ordena el
establecimiento de un centro de monitoreo y ordena que los proveedores de
telecomunicaciones garanticen que las comunicaciones interceptadas sean
transmitidas al centro de monitoreo (s8(1)(f)). El gobierno de India está
proponiendo la instalación de un Sistema Centralizado de Monitoreo que
redirigirá todas las comunicaciones al Gobierno Central, permitiendo que las
agencias de seguridad eludan la interacción con los proveedores de servicio.36
Tales arreglos sacan la vigilancia de las comunicaciones fuera de la esfera de
autorizaciones judiciales y permiten la vigilancia no regulada y secreta,
eliminando toda transparencia o responsabilidad por parte del Estado.
35 Decreto 1704 de los Ministerios de Justicia y ICT. Basado en Código de
Procedimiento Criminal del 2004.
36 Departamento de Comunicaciones, Gobierno de India, Informe Anual
2011-2012 pág. 58
http://www.dot.gov.in/annualreport/AR%20Englsih%2011-12.pdf
A/HRC/23/40
23
B. Excepciones por Seguridad Nacional
58. Nociones vagas e inespecíficas de “seguridad nacional” se han convertido
en una justificación aceptable para la intercepción y acceso a las
comunicaciones en muchos países. En India, por ejemplo, la Ley de
Tecnología de la Información 2008, permite la intercepción de las
comunicaciones en el interés, entre otros, de “la soberanía, integridad o
defensa de la India, relaciones amistosas con Estados extranjeros, orden
público y la investigación de cualquier ofensa” (sección 69).
59. En muchos casos, las agencias de inteligencia también gozan de un
manto de excepciones al requerimiento de una autorización judicial. Por
ejemplo, en los Estados Unidos, la Ley de Vigilancia de Inteligencia Extranjera
empodera a la Agencia de Seguridad Nacional para que intercepte
comunicaciones sin autorización judicial cuando uno de los interlocutores de la
comunicación está ubicado fuera de los Estados Unidos, y cuando hay
sospecha razonable de que uno de los participantes en la comunicación sea
miembro de una organización que el Estado ha calificado como terrorista. La
ley de Alemania permite, sin una orden judicial, intercepciones automatizadas
de las comunicaciones domésticas e internacionales por parte de los servicios
de inteligencia del Estado con fines de protección del libre orden democrático,
existencia o seguridad del Estado.37 En Suecia, la Ley sobre Señales de
Inteligencia en las Operaciones de Defensa, autoriza a la agencia Sueca de
Inteligencia a interceptar, sin ninguna orden judicial o de la corte, todos los
teléfonos y tráfico de Internet que se realice dentro de las fronteras de Suecia.
En Tanzania, la Ley sobre Servicios de Inteligencia y Seguridad 1996, permite
que los servicios de inteligencia del país realicen cualquier investigación, que
investiguen a cualquier persona u organismo del que haya causa suficiente
para considerarlo como un peligro, o la fuente de un peligro, o una amenaza a
la Seguridad del Estado.
60. El uso de un concepto amorfo de seguridad nacional para justificar
limitaciones invasivas al ejercicio de los derechos humanos es una seria
preocupación.38 El concepto se define vagamente y por lo tanto es vulnerable a
la manipulación por parte del Estado como medio para justificar acciones
dirigidas a grupos vulnerables, tales como los defensores de derechos
humanos, los periodistas y activistas. También actúa para justificar el secreto
37 Ley G-10
38 Resoluciones de Comité de Derechos Humanos sobre el Combate al
Terrorismo.
A/HRC/23/40
24
innecesario alrededor de investigaciones y actividades judiciales, socavando
los principios de transparencia y rendición de cuentas.
C. Acceso no regulado a la información de las comunicaciones
61. El acceso a la información de las comunicaciones almacenada por los
proveedores domésticos de servicios de comunicación a menudo es obligatorio
por la ley o como una condición para la emisión de licencias. Como resultado,
los Estados cuentan generalmente con carta blanca de acceso a la información
de las comunicaciones con muy poca supervisión o regulación. Por ejemplo,
una ley del 2012 en Brasil, sobre el lavado de dinero, otorga poder a la policía
para tener acceso a la información de registro de Internet y proveedores de
comunicación sin necesidad de una orden de la corte.39 A nivel Internacional,
la provisión de acceso a la información de las comunicaciones está regulada
por los Tratados bilaterales de Asistencia Legal Mutua (MLATs). Sin embargo,
esta cooperación a menudo ocurre fuera de la ley, en base a la aceptación
voluntaria del proveedor de servicio o la empresa de Internet. Así, el acceso a
la información de las comunicaciones puede obtenerse en muchos Estados sin
autorización limitada y sin supervisión independiente.
D. Vigilancia extrajudicial
62. Un gran número de capacidades de vigilancia que se listan arriba, caen
fuera de los marcos legales existentes, sin embargo, han sido ampliamente
adoptados por los Estados. Los programas de intrusión ofensiva tales como
los Troyanos, o capacidades de intercepción masiva, constituyen serios
desafíos a las nociones tradicionales de vigilancia que no pueden ser
reconciliados con las leyes existentes sobre vigilancia y acceso a la información
privada. Estos no sólo son nuevos métodos para realizar la vigilancia, son
nuevas formas de vigilancia. Desde la perspectiva de Derechos Humanos, el
uso de dichas tecnologías es extremadamente perturbador. Los Troyanos, por
ejemplo, no sólo permiten al Estado el acceso a los equipos, pero también les
permite alterar – inadvertidamente o a propósito – la información contenida en
ellos. Esto amenaza no sólo el derecho a la privacidad sino el de equidad de
procedimientos, derechos respecto al uso de esta evidencia en procedimientos
legales. Las tecnologías de intercepción masiva eliminan cualquier
39 Ley Federal de Brasil 12683/2012. Artículo 17-B. Disponible en:
http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12683.htm
A/HRC/23/40
25
consideración de proporcionalidad, permitiendo la vigilancia indiscriminada.
Permite al Estado copiar y monitorear cada simple acto de comunicación en un
país o un área particular, sin obtener la autorización en cada caso individual de
intercepción.
63. Los gobiernos a menudo no reconocen que hacen uso de tales
tecnologías para realizar vigilancia, o argumentan que tal tecnología está
siendo utilizada legítimamente en un ámbito de vigilancia legal existente. A
pesar de que está claro que muchos Estados poseen programas de intrusión
masiva, tales como la tecnología Troyana, las bases legales para su uso no
han sido debatidas públicamente en ningún Estado, con la excepción de
Alemania. En este contexto, la provincia del Norte de Rhine-Westphalia,
aprobó una legislación en el 2006, autorizando el “acceso secreto a un sistema
de tecnología de información” (§ 5.2 no. 11, North Rhine-Westphalia
Constitution Protection Act), la cual se interpretó como una infiltración técnica
que se realiza ya sea por la instalación de programas espías o aprovechando
las lagunas de seguridad del sistema. La Corte de Constitucionalidad Federal
de Alemania revocó la ley en febrero del 2008, dictaminando que tales medidas
de vigilancia se deberán tomar respetando los derechos humanos y están
sujetas a una autorización y supervisión legal, y que ocurrirán sólo en
situaciones en las que pueda existir un peligro concreto a un importante interés
legal predominantemente.40
E. Aplicación extraterritorial de leyes de vigilancia
64. En respuesta al aumento de información que fluye a través de las
fronteras y al hecho de que la mayoría de las comunicaciones son
almacenadas por terceros, proveedores de servicios, un número de Estados
han empezado a adoptar leyes pretenden los autorice para realizar vigilancia
extraterritorial o interceptar comunicaciones en jurisdicciones extranjeras. Esto
ha provocado seria preocupación en relación a la comisión extraterritorial de
violaciones a los derechos humanos y la incapacidad de las personas de saber
que pueden estar siendo objeto de vigilancia extranjera, cuestionar las
decisiones en relación a la vigilancia extranjera, o buscar soluciones. En
Sudáfrica, por ejemplo, la Enmienda a las Leyes de Inteligencia General
permite la vigilancia de comunicaciones extranjeras fuera de Sudáfrica o
40 Disponible en alemán. BVerfG, 1 BvR 370/07 vom 27.2.2008, Absatz-Nr.
(1-67), http://www.bverfg.de/entscheidungen/rs20080227_1bvr037007.html
A/HRC/23/40
26
pasando por Sudáfrica. 41 En octubre 2012, el Ministerio Holandés de Justicia y
Seguridad propuso enmiendas legislativas al Parlamento Holandés que
permitirían que la policía irrumpiera en las computadoras y teléfonos móviles,
tanto dentro de los Países Bajos como en el extranjero a fin de instalar
“spyware” y buscar y destruir información.42 En diciembre 2012, la Asamblea
Nacional de Paquistán aprobó la Ley Juicio Justo 2012, párrafo 31, que
establece la ejecución de órdenes judiciales para la vigilancia en jurisdicciones
extranjeras. Más tarde en ese mes, los Estados Unidos renovaron la Ley de
Enmienda sobre la Vigilancia de Inteligencia Extranjera 2008, que extendió el
poder del gobierno para realizar vigilancia de personas no-americanas
ubicadas fuera de los Estados Unidos (§1881a), incluyendo cualquier persona
extranjera cuyas comunicaciones sean albergadas por servicios de nube
ubicados en los Estados Unidos (tales como Google y otras grandes empresas
de Internet).43 También en el 2012, el Instituto Europeo de Estándares de
Telecomunicaciones creó un borrador de estándares para la intercepción de
servicios basados en nubes extranjeras por parte de gobiernos Europeos.44
Estos eventos sugieren una alarmante tendencia a extender los poderes de
vigilancia más allá de las fronteras territoriales, incrementándose el riesgo de
arreglos de cooperación entre la policía Estatal y las agencias de seguridad
para permitir a la evasión de las restricciones legales domésticas.
F. Retención obligatoria de Información
65. Con el fin de incrementar el almacenaje de información de las
comunicaciones a la que pueden tener acceso, algunos Estados están
adoptando leyes de retención obligatoria de información, exigiendo a los
41 Sección 1. c. Enmienda de las Leyes Generales de Inteligencia.
Disponible en:
http://www.parliament.gov.za/live/commonrepository/Processed/20111201/
385713_1.pdf
42 http://www.edri.org/edrigram/number10.20/dutch-proposal-state-spyware
43 Ver Parlamento Europeo, Dirección General para Políticas Internas,
Departamento de Política C: Derechos del Ciudadano y Asuntos
Constitucionales, Combatiendo el Crimen y protegiendo la privacidad en la
nube; estudio, 2012.
44 Borrador ESTI DTR 101 567 Intercepción Legal (LI) Vo.1.0 (2012 - 05);
Servicios de Nube/Virtual (CLI). Disponible en:
3GPP_SA3LI_DTR_101_567_cloud_interception_v0_1_0.pdf
A/HRC/23/40
27
proveedores de servicios de Internet y telecomunicaciones (colectivamente,
“proveedores de servicios de comunicación”) a recolectar y conservar
continuamente el contenido de comunicaciones e información sobre los
usuarios y sus actividades en línea. Dichas leyes permiten la integración de
expedientes históricos sobre correos electrónicos y mensajes, ubicaciones,
interacciones con amigos y familia, etc. de una persona.
66. Para la entrega de servicios a sus usuarios, los proveedores de servicios
de comunicación asignan a los equipos o redes de los usuarios, una dirección
de Protocolo de Internet (IP)45 que cambia periódicamente. La información
sobre la dirección de IP puede ser utilizada para obtener la identidad y
ubicación de una persona y rastrear su actividad en línea. La retención
obligatoria de información obliga a los proveedores de servicios a mantener
registro de las asignaciones de sus direcciones de IP por un cierto período de
tiempo, permitiendo al Estado mayor habilidad para solicitar a los proveedores
de servicios que identifiquen a una persona basándose en quién tenía una
dirección de IP dada una fecha y hora en particular. Algunos Estados también
pretenden obligar a terceros, proveedores de servicios a recolectar y retener
información que ellos normalmente no guardarían.
67. Las leyes nacionales de retención de información son invasivas y
costosas, y amenazan los derechos a la privacidad y a la libre expresión. Al
obligar a los proveedores de servicios de comunicación a crear grandes bases
de datos con información sobre quién se comunica con quién por teléfono o por
Internet, la duración del intercambio, y la ubicación de un usuario, y mantener
esa información (algunas veces por años), las leyes de retención obligatoria de
la información amplían significativamente el alcance de la vigilancia del Estado
y por lo tanto la medida de las violaciones de derechos humanos. Las Bases
de datos de información sobre las comunicaciones son vulnerables al robo,
fraude y divulgación accidental.
G. Leyes de revelación de identidad
68. En muchos Estados las leyes requieren la presentación de identificación
en los cibercafés. Ese tipo de leyes son particularmente problemáticas en
países en los que la posibilidad de poseer una computadora personal es baja y
las personas dependen mucho de las computadoras disponibles públicamente.
45 Una dirección IP (Protocolo de Internet) es un código numérico único que
identifica a todas las computadoras y otros equipos que se conectan a
Internet.
A/HRC/23/40
28
En India, por ejemplo, la Normativa 2011 sobre Tecnología de Información
(Lineamientos para los Cibercafés) requiere que los dueños de cibercafés
obtengan documentos de identificación de cualquier persona que visite su
cibercafé, datos que deben guardarse por al menos un año (Regla 4(2)). El
Cibercafé debe mantener una bitácora de registro que contenga, entre otra
información, hora de conexión y desconexión, e identificación de la terminal de
computadora por un período mínimo de un año (Regla 5(1) & 5(2)); guardar y
mantener copias de seguridad de la bitácora de registros de cada acceso o
ingreso de cualquier usuario por lo menos por un año (Regla 5(4)).
69. En muchos Estados se requiere que las personas utilicen sus nombres
reales y que proporcionen su identificación oficial a fin de establecer su
identidad. En Corea del Sur, la Ley de Información de las Comunicaciones,
adoptada en 2007, exige que los usuarios registren sus nombres reales antes
de ingresar a sitios web que tienen más de 100,000 visitantes al día,
supuestamente para reducir el “bullying” y discurso de odio en línea. La Ley
fue recientemente anulada por la Corte de Constitucionalidad basada en que
restringía la libertad de expresión y socavaba la democracia.46 China adoptó
recientemente la Decisión de Fortalecer la Protección de la Información en
Línea, exigiendo que los proveedores de Internet y telecomunicaciones
recolecten información personal sobre sus usuarios cuando contratan acceso a
Internet, una línea fija o un servicio de teléfono móvil. Los proveedores de
servicios que permiten que sus usuarios hagan publicaciones en línea están
obligados a poder relacionar los nombres de pantalla con las identidades reales
de sus usuarios. Estos requisitos de registro con nombre real permiten a las
autoridades identificar más fácilmente a los comentadores en línea o ligar el
uso de móviles a personas específicas, erradicando la expresión anónima.47
70. Otra iniciativa que previene el anonimato en las comunicaciones es la
gradual adopción de políticas que requieren el registro de las tarjetas SIM con
el nombre real del suscriptor o un documento de identificación emitido por el
gobierno. En 48 países de África, las leyes que obligan a las personas a
registrar su información personal con su proveedor de redes antes de la
46 Decisión de la Corte de Constitucionalidad 2010Hun-Ma47 (decisión de
“nombres reales”), 23 de agosto 2012. Un resumen oficial de la decisión
de la Corte está disponible en el sitio web de la corte en:
<http://www.ccourt.go.kr/home/bpm/sentence01_list.jsp> only in Korean
47 "China para Fortalecer la Protección de la Información de Internet" -
http://www.ebeijing.gov.cn/BeijingInformation/BeijingNewsUpdate/t1292298
.htm
A/HRC/23/40
29
activación de tarjetas SIM pre-pagadas están facilitando el establecimiento de
extensas bases de datos con información de los usuarios, erradicando la
posibilidad del anonimato de las comunicaciones, permitiendo el rastreo de
ubicación y simplificando la vigilancia de las comunicaciones.48
En la ausencia
de leyes que protejan la información, la información de los usuarios de tarjetas
SIM puede ser compartida con departamentos del Gobierno y comparada con
otras bases de datos privadas y públicas, lo que permite que el Estado cree
perfiles completos de ciudadanos individuales. Las personas también corren
riesgo de ser excluidos del uso de servicios de telefonía móvil (que puede, no
sólo, permitir la comunicación pero también el acceso a servicios financieros) si
no pueden o no desean identificarse para registrarse.
H. Leyes de restricción de cifrados y revelación de claves
71. La seguridad y el anonimato de las comunicaciones también están siendo
socavadas por las leyes que limitan el uso de herramientas que incrementan la
privacidad y que se pueden usar para proteger las comunicaciones, tales como
el cifrado. Muchos Estados han adoptado ahora leyes que obligan a las
personas a permitir el descifrado cuando le sea ordenado. La Ley de Sudáfrica
sobre la Regulación de la Intercepción de las Comunicaciones y Disposiciones
sobre las Comunicaciones – Información Relacionada 2002, exige la ayuda de
cualquier persona que posea la clave de descifrado.49 Leyes similares existen
en Finlandia (Sección 4(4)(a) del Ley 1987/450 de Medidas Coercitivas),
Bélgica (Artículo 9, Ley sobre Crímenes de Computación del 28 de noviembre
2000), y Australia (Secciones 12 y 28 del Ley de Delito Cibernético 2001).
48 Kevin P. Donovan y Aaron K. Martin, “El Surgimiento del Registro Africano
de SIM: Movilidad, Identidad, Vigilancia y Resistencia,” Hoja de Trabajo del
Grupo de Sistemas e Innovaciones, Series, no. 186, Escuela de Economía
y Ciencias Políticas de Londres (20012).
49 Sección 29. Ley de Regulación de la Intercepción de Comunicaciones y
Provisiones de Comunicaciones de Sudáfrica – Información Relacionada
Section 29. South African Regulation of Interception of Communications
and Provisions of Communication - Related Information 2002. Disponible
en:
http://www.dac.gov.za/acts/Regulation%20of%20Interception%20of%20
Communications%20Act.pdf
A/HRC/23/40
30
VII. Las funciones y responsabilidades del sector privado
72. Los sucesos vitales en la tecnología que han permitido nuevas y
dinámicas formas de comunicación han ocurrido primordialmente en el sector
privado. En este sentido, muchos de los cambios en la forma en que nos
comunicamos, recibimos y divulgamos información se basan en la investigación
e innovación de los actores corporativos.
73. El sector privado ha jugado también un papel clave en facilitar la vigilancia
de personas por parte del Estado, en numerosas formas. Los actores
corporativos han tenido que responder al requerimiento de que las redes
digitales y la infraestructura de comunicaciones sean diseñadas de manera que
permitan la intrusión del Estado. Esos requerimientos fueron adoptados
inicialmente por los Estados en la década de los 90 y se están convirtiendo en
obligatorios para todos los proveedores de servicios. Cada vez más, los
Estados están adoptando legislaciones que obligan a los proveedores de
servicios de comunicación a permitir el acceso directo del Estado a la
información de las comunicaciones o a modificar la infraestructura para facilitar
nuevas formas de intrusión del Estado.
74. En el desarrollo y lanzamiento de nuevas tecnologías y herramientas de
comunicación en formas específicas, los actores corporativos han tomado
voluntariamente medidas que faciliten la vigilancia Estatal de las
comunicaciones. En su manifestación más simple, esta colaboración ha
tomado la forma de decisiones respecto a cómo los actores corporativos
recolectan y procesan la información, lo que los ha convertido en depósitos
masivos de información personal que luego está a disposición del Estado
contra demanda. Los actores corporativos han adoptado especificaciones que
permiten el acceso o intrusión del Estado, para recolectar excesiva y
reveladora información, o restringir la aplicación de cifrados y otras técnicas
que podrían limitar el acceso a la información tanto por parte de las compañías
como por parte de los gobiernos. El sector privado también ha fallado, a
menudo, en el lanzamiento de tecnologías que mejoren la privacidad o las ha
implementado de una manera menos segura que no representa ninguna obra
de arte.
75. En las circunstancias más serias, el sector privado ha sido cómplice en el
desarrollo de tecnologías que permiten la vigilancia masiva o invasiva
A/HRC/23/40
31
contraviniendo los estándares legales existentes50 El sector corporativo ha
generado una industria global enfocada en el intercambio de tecnologías de
vigilancia. Estas tecnologías son a menudo vendidas a países en los que
existe un serio peligro de que sean utilizadas para violar derechos humanos,
particularmente los de los defensores de derechos humanos, periodistas y
otros grupos vulnerables. Esta industria está virtualmente sin regulación, ya
que los Estados han fallado en mantener el paso con el desarrollo tecnológico y
político.
76. Las obligaciones de los Estados respecto a los derechos humanos exigen
que éstos no sólo respeten y promuevan los derechos de libertad de expresión
y privacidad, pero también que protejan a las personas contra violaciones a sus
derechos humanos perpetradas por los actores corporativos. Adicionalmente,
los Estados deben ejercer una supervisión adecuada a fin de cumplir con sus
obligaciones internacionales sobre derechos humanos cuando la contratación o
legislación para, actores corporativos, puede impactar el ejercicio de los
derechos humanos.51 En este aspecto, las obligaciones de derechos humanos
aplican cuando los actores corporativos operan en el extranjero.52
77. Los Estados deben asegurarse de que el sector privado sea capaz de
realizar sus funciones independientemente, de manera que promueva los
derechos humanos de las personas. Al mismo tiempo, no se debe permitir a
los actores corporativos participar en actividades que infrinjan los derechos
humanos, y los Estados tienen la obligación de responsabilizar a las empresas
en este asunto.
50 Para ver algunos ejemplos de tecnología de vigilancia diseñada por el
sector privado y utilizada en Libia, Bahrein, Siria, Egipto y Túnez, ver:
Parlamento Europeo, Dirección General para Políticas Externas,
Departamento de Política, Después de la Primavera Árabe: Nuevas Rutas
para los Derechos Humanos y el Internet en la Política Externa Europea
(2012), pp. 9-10.
51 Principios de lineamientos sobre negocios y derechos humanos:
Implementando el marco de trabajo de Naciones Unidas “Proteger,
Respetar y Remediar” Principio 5
52 Comité de Derechos Humanos, Observaciones Conclusivas, Alemania,
diciembre 2012
A/HRC/23/40
32
VIII. Conclusiones y recomendaciones
78. Las técnicas y tecnologías de comunicación han evolucionado
significativamente, cambiando la forma en que los Estados realizan la
vigilancia de las comunicaciones. Los Estados deben por lo tanto
actualizar su comprensión y regulación de la vigilancia de las
comunicaciones y modificar sus prácticas a fin de garantizar que los
derechos humanos de las personas sean respectados y protegidos.
79. Los Estados no pueden asegurar que las personas son libres de
buscar y recibir información o de expresarse si no respetan, protegen y
promueven su derecho a la privacidad. La privacidad y la libertad de
expresión están interconectados y son mutuamente dependientes; una
infracción sobre uno, puede ser tanto la causa como la consecuencia de
una infracción sobre el otro. Sin la legislación adecuada y los estándares
legales que aseguren la privacidad, seguridad y anonimato de las
comunicaciones, los periodistas, defensores de derechos humanos y
“whistleblowers”, por ejemplo, no puede estar seguros de que sus
comunicaciones no serán objeto de escrutinio por parte del Estado.
80. A fin de cumplir con sus obligaciones de derechos humanos, los
Estados deben asegurarse de que los derechos de libertad de expresión y
privacidad están en el corazón de sus marcos legales de vigilancia de las
comunicaciones. Para ello el Relator Especial recomienda lo siguiente:
A. Actualización y fortalecimiento de las leyes y estándares
legales
81. La vigilancia de las comunicaciones debería ser tratada como un
acto altamente invasivo que potencialmente interfiere con los derechos a
libertad de expresión y privacidad y amenaza los cimientos de una
sociedad democrática. La legislación debe estipular que la vigilancia
Estatal de las comunicaciones sólo debe ocurrir bajo las más
excepcionales circunstancias y exclusivamente bajo la supervisión de
una autoridad judicial independiente. Se debe articular salvaguardas en
la ley en relación a la naturaleza, alcance y duración de las posibles
medidas, los motivos necesarios para ordenarlas y las autoridades
competentes para autorizar, realizar y supervisarlas y el tipo de solución
provisto por la ley nacional.
82. Las personas deben tener el derecho legal de ser notificadas que
han sido sujetas a vigilancia de las comunicaciones o de que el Estado
A/HRC/23/40
33
está teniendo acceso a la información de sus comunicaciones. Se
reconoce que una notificación previa o en curso puede poner en peligro
la efectividad de la vigilancia, aún así las personas deben ser informadas
una vez que la vigilancia se ha completado y deben tener la posibilidad de
buscar reparación por las consecuencias del uso de medidas de
vigilancia en las comunicaciones.
83. Los marcos legales deben asegurar que las medidas de vigilancia de
las comunicaciones:
Estén previstas en la ley, cumpliendo el estándar de claridad y
precisión que es suficiente para asegurar que las personas
reciban notificación previa y que puedan prever su aplicación;
Son estricta y debidamente necesarias para alcanzar un objetivo
legítimo; y
Se adhieren al principio de proporcionalidad, y no serán utilizadas
cuando se cuente con o no se hayan agotado aún, técnicas
menos invasivas.
84. Los Estados deben criminalizar la vigilancia ilegal realizada por
sectores públicos o privados. Dichas leyes no deben ser utilizadas para
atacar “whistleblowers” u otras personas que busquen denunciar
violaciones a los derechos humanos, ni deben obstaculizar la legítima
supervisión ciudadana de las acciones del gobierno.
85. El suministro de información de las comunicaciones por parte del
sector privado al Estado debe estar suficientemente regulada para
asegurar que los derechos humanos de las personas son priorizados en
todo momento. El acceso a la información de las comunicaciones
guardada por los actores corporativos domésticos debe ser buscado
únicamente en circunstancias en las que otras técnicas menos invasivas
disponibles han sido agotadas.
86. El suministro de la información de las comunicaciones al Estado
debe ser monitoreada por una autoridad independiente, tal como una
corte o un mecanismo de supervisión. A nivel internacional, los Estados
deben acordar Tratados de Asistencia Legal Mutua para regular el acceso
a la información de las comunicaciones almacenada por actores
corporativos extranjeros.
87. Las técnicas y prácticas de vigilancia que se utilicen fuera del
mandato de una ley deben ser sometidas a un control legislativo. Su uso
A/HRC/23/40
34
extra-legal socava los principios básicos de la democracia y tiene muchas
probabilidades de tener efectos políticos y sociales negativos.
B. Facilitar las comunicaciones privadas, seguras y anónimas
88. Los Estados deben abstenerse de obligar la identificación de los
usuarios como una precondición para tener acceso a las comunicaciones,
incluyendo los servicios en línea, cibercafés y telefonía móvil.
89. Las personas deben tener la libertad de usar cualquier tecnología
que ellos elijan para asegurar sus comunicaciones. Los Estados no
deben interferir con el uso de tecnologías de cifrado, ni obligar el
suministro de las claves de descifrado.
90. Los Estados no deben retener ni exigir la retención de información
particular para propósitos puramente de vigilancia.
C. Incrementar el acceso público a la información, comprensión y
conciencia sobre las amenazas a la privacidad
91. Los Estados deben ser completamente transparentes sobre el uso y
alcance de las técnicas y poderes de vigilancia de las comunicaciones.
Deben publicar, por lo menos, dar a conocer información sobre el número
de solicitudes aprobadas y rechazadas, un desglose de las solicitudes
por proveedor y por investigación, así como el propósito de las mismas.
92. Los Estados deben proporcionar a las personas suficiente
información que les permita comprender plenamente el alcance,
naturaleza y aplicación de las leyes que permiten la vigilancia de las
comunicaciones. Los Estados deben permitir que los proveedores de
servicios publiquen los procedimientos que ellos aplican cuando se trata
de vigilancia Estatal de las comunicaciones, adherirse a esos
procedimientos y publicar los registros de la vigilancia Estatal de las
comunicaciones.
93. Los Estados deben establecer mecanismos independientes de
supervisión para asegurar la transparencia y responsabilidad de la
vigilancia Estatal de las comunicaciones.
94. Los Estados deben crear conciencia en la población sobre los usos
de tecnologías de comunicación a fin de apoyar a las personas a hacer
uso y manejo adecuado, y tomar decisiones informadas para mitigar los
riesgos relacionados con las comunicaciones.
A/HRC/23/40
35
D. Regulación de la comercialización de tecnologías para la
vigilancia
95. Los Estados deben asegurarse de que la información de las
comunicaciones recolectada por los actores corporativos, al brindar
servicios de comunicación, cumpla con los más altos estándares de
protección de información.
96. Los Estados se deben abstener de forzar al sector privado a
implementar medidas que comprometan la privacidad, la seguridad y el
anonimato de los servicios de comunicación, incluyendo el requerir la
construcción de capacidades de intercepción con fines de vigilancia
Estatal o la prohibición del cifrado.
97. Los Estados deben tomar medidas para prevenir la comercialización
de tecnologías de vigilancia, prestando particular atención a la
investigación, desarrollo, transacción, exportación y uso de estas
tecnologías, tomando en cuenta su capacidad de facilitar sistemáticas
violaciones a los derechos humanos.
E. Fomentar la evaluación de las obligaciones internacionales de
derechos humanos relevantes
98. Existe una significativa necesidad de avanzar en la comprensión
internacional sobre la protección del derecho a la privacidad a la luz de
los avances tecnológicos. El Comité de Derechos Humanos debe
considerar emitir un nuevo Comentario General sobre el derecho a la
privacidad para sustituir el Comentario General No. 16 (1988).
99. Los mecanismos de derechos humanos deben fomentar la
evaluación de las obligaciones de los actores privados que están
desarrollando y proveyendo tecnologías de vigilancia.