Luego de las noticias de los últimos meses sobre el esquema de macrovigilancia tipo "gran hermano" de la NSA (National Security Agency), destapado por Snowden y de las notas en prensa y redes sociales sobre la implementación de Puma (Plataforma Única de Monitoria y Análisis), nuestra plataforma local para monitoreo de comunicaciones en procesos judiciales, es claro que el tema de la vigilancia en línea esta en boca de muchos.
Cuenta Julian Assange en Criptopunks, que hay cuatro jinetes del apocalipsis digital: la seguridad nacional, el terrorismo, la pornografía infantil y el lavado de activos. Cuatro flagelos que parecen explicar la vigilancia estatal y justificar la violación de derechos como el de intimidad o libertad de expresión. La vigilancia efectivamente se justifica muchas veces por estas circunstancias. Sin embargo, no se debe tomar como una carta en blanco, debe estar sujeta a mínimas garantías que eviten el abuso, especialmente en una relación tan desigual como la que existe entre el Estado y sus ciudadanos.
Como en cualquier caso donde se involucran personas y sus derechos, debe existir balance entre lo que se permite y lo que no. Para la autorización de procesos de vigilancia existen límites y controles que son los que en el entorno digital están fallando en forma especial. Con esta idea en mente, casi 250 organizaciones y colectivos de la sociedad civil, incluido RedPaTodos*, hemos firmado los Principios Internacionales sobre la Aplicación de los Derechos Humanos a la Vigilancia de las Comunicaciones. Una declaración que trata de aclarar en qué casos y de qué forma puede darse la vigilancia estatal para que no vaya en contravía de los derechos humanos.
Un resumen de estos trece principios:
1. Legalidad: Cualquier limitación al derecho a la intimidad deberá estar prescrita por ley y éstas deberán ser objeto de revisión periódica.
2. Objetivo Legítimo: La vigilancia se hará para alcanzar un objetivo legítimo que corresponda a un interés jurídico necesario sin que se utilice para discriminar por razón de raza, sexo, religión, opinión política, posición económica, etc.
3. Necesidad: La vigilancia solo deberá llevarse a cabo cuando sea el único medio para alcanzar un objetivo legítimo, o cuando sea el menos propenso a vulnerar derechos humanos.
4. Idoneidad: Cualquier caso de vigilancia autorizado mediante ley deberá ser apropiado para cumplir el objetivo legítimo específico identificado.
5. Proporcionalidad: La vigilancia es un acto altamente intrusivo que afecta los derechos de las personas, por eso se deberá sopesar el beneficio que se persigue contra el daño que se causaría.
6. Autoridad Judicial Competente: Las decisiones relacionadas con la vigilancia de las comunicaciones deberán ser realizadas por una autoridad judicial competente que sea imparcial e independiente.
7. Debido proceso: Los procedimientos legales deberán estar enumerados en la ley, ser practicados consistentemente y disponibles para el público general. Toda persona tiene derecho a una audiencia pública y justa por un tribunal independiente, competente e imparcial.
8. Notificación del usuario: Las personas deberán ser notificadas de una decisión que autoriza la vigilancia de las comunicaciones con el tiempo e información suficientes para permitirles apelar la decisión, y deberán tener acceso a los materiales presentados en apoyo de la solicitud de autorización.
9. Transparencia: Los Estados deberán ser transparentes sobre el uso y el alcance de las técnicas y los poderes de la vigilancia de las comunicaciones. Además los Estados deberán permitir que los proveedores de servicios publiquen los procedimientos que ellos aplican y publicar los registros de vigilancia de las comunicaciones del Estado.
10. Supervisión pública: Los Estados deberán establecer mecanismos independientes de supervisión para garantizar la transparencia y la rendición de cuentas de la vigilancia de las comunicaciones.
11. Integridad de las comunicaciones y sistemas: Con el fin de garantizar la integridad, la seguridad y la privacidad de los sistemas de comunicaciones, los Estados no deberán obligar a los proveedores de servicios o proveedores de hardware o software a construir la capacidad de vigilancia o de control en sus sistemas, ni a recoger o retener determinada información exclusivamente para fines de vigilancia del Estado. La retención o la recopilación de datos a priori nunca deberá ser exigida a los proveedores de servicios.
12. Garantías para la cooperación internacional: Los acuerdos celebrados entre Estados deberán asegurar que se adopte la norma disponible con el mayor nivel de protección para las personas. Los acuerdos deberán estar claramente documentados, a disposición del público y sujetos a las garantías de imparcialidad procesal.
13. Garantías contra el acceso ilegítimo: Los Estados deberán promulgar leyes que penalicen la vigilancia ilegal de las comunicaciones por parte de agentes públicos o privados. La ley deberá proveer sanciones penales y civiles suficientes y significativas, proteger a los denunciantes y prever mecanismos de resarcimiento a las personas afectadas.
Si consideramos estos estándares internacionales, ¿pasarían las leyes colombianas este examen?, ¿tenemos mecanismos de control y transparencia suficientes? Los casos de las chuzadas del DAS dejan un oscuro precedente al respecto. El aviso de la compra de un sistema de vigilancia, para utilizar en casos judiciales, asusta. El desconocimiento de si este andamiaje será utilizado para otros casos (seguridad nacional) asusta aún más. Ya el Consejo de Estado se pronunció sobre el decreto 1705 que regula la interceptación de comunicaciones. Explicó que habilitar a otras autoridades diferentes a la fiscalía para recibir información proveniente de procesos de vigilancia “crea un riesgo para el derecho a la intimidad, porque divide la responsabilidad de la obtención de la información personal, lo que podría constituir un déficit en la protección de ese derecho” y pone de manifiesto los vacíos que existían en él.
Debemos tener presente que estos principios se enfocan en la relación Estados/Personas. Dejan de lado otra relación complicada y desigual en este terreno: la de Empresas/Individuos, que puede ser tan compleja y perjudicial como la primera. Aún con este vacío y con la conciencia de que queda mucha tela para cortar, se abre la reflexión sobre mecanismos de garantía para los derechos en procesos de vigilancia de las comunicaciones.
A mí que me esculquen, claro, cuando sea necesario, pero que mis derechos los respeten.
@mapisaro
*RedPaTodos es un colectivo de organizaciones e individuos de la sociedad civil que promueve un uso incluyente de Internet y aboga por el respeto a los derechos fundamentales y las libertades civiles de todos los colombianos en el entorno digital.
http://redpatodos.co/ | @redpato2 | http://www.facebook.com/RedPaTodos
Este artículo está licenciado CC-BY-SA 2.5 Colombia. Usted puede copiar, distribuir, ejecutar y comunicar públicamente este artículo, incluso si el uso que hace es comercial, siempre y cuando de los créditos correspondientes. Puede hacer obras derivadas si la nueva obra es distribuida con una licencia idéntica a esta. Para conocer el texto completo de la licencia visite http://creativecommons.org/licenses/by-sa/2.5/co/