Exijamos el Fin de la Vigilancia Masiva

Ciudad de México, 7 de enero de 2014

De un tiempo ahora se ha vuelto necesario actualizar la forma en que entendemos los alcances internacionales de los derechos humanos para dar cuenta de las nuevas tecnologías y técnicas de vigilancia. La urgencia de esta tarea está demostrada por las recientes revelaciones que confirman la vigilancia masiva de individuos inocentes en todo el mundo. Como ejemplo de esto en México está el caso documentado del programa de espionaje FinFisher que usa el gobierno, así como en materia legislativa encontramos que las recientes modificaciones en El Código Nacional de Procedimientos Penales, no se incorporaron estándares de derechos humanos que exige la Constitución y los tratados internacionales de los que México es parte. En las modificaciones se incluyen disposiciones que afectan gravemente el derecho a la privacidad

Por lo que ContigenteMx convoca a la a la sociedad civil organizada y a la ciudadanía a firmar AQUÍ los Principios Internacionales sobre la Aplicación de los Derechos Humanos a la Vigilancia de las Comunicaciones. con el fin de preservar las libertades y derechos fundamentales de los individuos en la era digital, así como llama a las autoridades mexicanas -tanto a nivel federal, como estatal- a que armonicen su marco normativo con los principios propuestos. Las firmas serán entregadas a las Naciones Unidas, líderes mundiales y otros responsables políticos

Los 13 principios son resultado de un ejercicio colectivo de diversos especialistas que parten de una preocupación por las violaciones a los Derechos Humanos y los abusos que pueden ser consecuencia de la práctica de establecer sistemas de vigilancia en comunicaciones, incluyendo la vigilancia extraterritorial de las comunicaciones, su intercepción, así como la recolección de datos personales

13 principios

Legalidad: Cualquier limitación al derecho a la privacidad debe ser prescrita por ley. El Estado no debe adoptar o implementar una medida que interfiera con los derechos a la privacidad en ausencia de una ley públicamente disponible, que cumpla con un nivel de claridad y precisión suficientes para asegurar que las personas la conozcan por adelantado y puedan prever su aplicación. Dado el ritmo de los cambios tecnológicos, las leyes que limitan el derecho a la privacidad deben ser objeto de revisión periódica por medio de un proceso legislativo o reglamentario de carácter participativo.

Objetivo Legítimo: Las leyes sólo deberían permitir la vigilancia de las comunicaciones por parte de autoridades estatales específicas para alcanzar un objetivo legítimo que corresponda a un interés jurídico preponderante e importante y que sea necesario en una sociedad democrática. Cualquier medida no debe aplicarse de manera que discrimine con base en raza, color, sexo, idioma, religión, opinión política o de otra índole, origen nacional o social, posición económica, nacimiento o cualquier otra condición.

Necesidad: Las leyes que permiten la vigilancia de las comunicaciones por el Estado deben limitar dicha vigilancia a lo que es estricta y evidentemente necesario para alcanzar un objetivo legítimo. La vigilancia de las comunicaciones sólo debe llevarse a cabo cuando es el único medio para alcanzar un objetivo legítimo, o bien cuando habiendo varios medios sea el menos propenso a vulnerar los derechos humanos. La carga de establecer esta justificación, tanto en los procesos judiciales como en los legislativos, recae en el Estado.

Idoneidad: Cualquier caso de vigilancia de las comunicaciones autorizado mediante ley debe ser apropiado para cumplir el objetivo legítimo específico identificado.

Proporcionalidad: La vigilancia de las comunicaciones debería ser considerada como un acto altamente intrusivo que interfiere con los derechos a la privacidad y la libertad de opinión y de expresión, amenazando los cimientos de una sociedad democrática. Las decisiones sobre la vigilancia de las comunicaciones deben tomarse sopesando el beneficio que se persigue contra el daño que se causaría a los derechos de las personas y contra otros intereses en conflicto, y debería incluir un examen de la sensibilidad de la información y de la gravedad de la infracción al derecho a la privacidad.

En concreto, esto requiere que si un Estado busca acceder o usar información protegida obtenida a través de vigilancia de las comunicaciones en el marco de una investigación penal, debe establecer ante una autoridad judicial competente, independiente e imparcial que:

  1. existe un alto grado de probabilidad de que un grave delito ha sido cometido o será cometido;
  2. la evidencia sobre tal delito sería obtenida al acceder a la información protegida que se busca;
  3. otras técnicas de investigación que son menos invasivas y están disponibles ya han sido agotadas;
  4. la información a la que se accede se limitará a la razonablemente relevante para el presunto delito y cualquier exceso en la información recopilada será destruido o devuelto sin demora, y
  5. solo tendrá acceso a la información la autoridad especificada y se utilizará solo para el propósito para el cual se le dio autorización.

Si el Estado busca el acceso a la información protegida a través de la vigilancia de las comunicaciones para un propósito que no pone a una persona en riesgo de persecución penal, investigación, discriminación o violación de derechos humanos, el Estado debe establecer ante una autoridad independiente, imparcial y competente que:

  1. otras técnicas de investigación que son menos invasivas y están disponibles han sido consideradas;
  2. la información a la que se accede se limitará a la que sea razonable y relevante y cualquier exceso de información recopilada será destruido o devuelto a la persona afectada sin demora, y
  3. a la información solo tendrá acceso la autoridad especificada y se utilizará solo para el propósito para el cual se le dio autorización.

Autoridad Judicial Competente: Las decisiones relacionadas con la vigilancia de las comunicaciones deben ser realizadas por una autoridad judicial competente que sea imparcial e independiente. La autoridad debe (1) estar separada de las autoridades encargadas de la vigilancia de las comunicaciones, (2) ser experta ​​en materias relacionadas y competente para tomar decisiones judiciales sobre la legalidad de la vigilancia de las comunicaciones, las tecnologías utilizadas y los derechos humanos, y (3) tener los recursos adecuados en el ejercicio de las funciones que se le asignen.

Debido proceso: El debido proceso exige que los Estados respeten y garanticen los derechos humanos de las personas asegurando que los procedimientos legales que rigen cualquier interferencia con los derechos humanos estén enumerados apropiadamente en la ley, sean practicados consistentemente y estén disponibles para el público general. Específicamente, al decidir sobre sus derechos, toda persona tiene derecho a una audiencia pública y justa dentro de un plazo razonable por un tribunal independiente, competente e imparcial establecido por ley,[10] salvo en casos de emergencia donde exista un riesgo inminente de peligro para la vida humana. En tales casos, debe buscarse una autorización con efecto retroactivo dentro de un plazo razonable y factible. El mero riesgo de fuga o de destrucción de pruebas no se considerará suficiente para justificar la autorización con efecto retroactivo.

Notificación del usuario: Las personas deben ser notificadas de una decisión que autoriza la vigilancia de las comunicaciones con el tiempo e información suficientes para permitirles recurrir la decisión, y deben tener acceso a los materiales presentados en apoyo de la solicitud de autorización. El retraso en la notificación solo se justifica en las siguientes circunstancias:

  1. La notificación pondría en serio peligro la finalidad para la que se autoriza la vigilancia, o existe un riesgo inminente de peligro para la vida humana; y
  2. La autorización para retrasar la notificación es otorgada por la autoridad judicial competente en el momento en que se concede la autorización para la vigilancia; y
  3. La persona afectada es notificada tan pronto como el riesgo desaparece o dentro de un período de tiempo razonable y factible, según lo que ocurra primero, y en todo caso en el momento en que la vigilancia de las comunicaciones se ha completado.

La obligación de notificar recae en el Estado, pero en el caso de que el Estado no haya dado aviso, los proveedores de servicios de comunicaciones están en libertad de notificar a las personas de la vigilancia de las comunicaciones, sea de manera voluntaria o previa solicitud.

TransparenciaLos Estados deben ser transparentes sobre el uso y alcance de las técnicas y poderes de la vigilancia de las comunicaciones. Deben publicar, como mínimo, información global sobre el número de solicitudes aprobadas y rechazadas, un desglose de las solicitudes por proveedor de servicios, y según el tipo de investigación y sus propósitos. Los Estados deben proporcionar a las personas la información suficiente para que puedan comprender plenamente el alcance, naturaleza y aplicación de las leyes que permiten la vigilancia de las comunicaciones. Los Estados deben permitir que los proveedores de servicios publiquen los procedimientos que ellos aplican cuando se trata de la vigilancia estatal de las comunicaciones, se adhieran a esos procedimientos y publiquen los registros de vigilancia de las comunicaciones del Estado.

Supervisión pública: Los estados deberían establecer mecanismos independientes de supervisión para garantizar la transparencia y la rendición de cuentas de la vigilancia de las comunicaciones[11]

Los mecanismos de supervisión deben tener la autoridad para acceder a toda la información potencialmente relevante acerca de las actuaciones del Estado, incluyendo, según proceda, al acceso a información secreta o clasificada para valorar si el Estado está haciendo un uso legítimo de sus funciones legales, para evaluar si el Estado ha publicado de forma transparente y precisa información sobre el uso y alcance de las técnicas y poderes de la vigilancia de las comunicaciones; y para publicar informes periódicos y otra información relevante sobre la vigilancia de las comunicaciones. Además de cualquier supervisión ya proporcionada a través de otra rama del gobierno, deben establecerse mecanismos de supervisión independientes.

Integridad de las comunicaciones y sistemasA fin de garantizar la integridad, seguridad y privacidad de los sistemas de comunicaciones, y en reconocimiento del hecho de que poner en peligro la seguridad con fines estatales casi siempre afecta la seguridad en terminus generales, los Estados no deben obligar a los proveedores de servicios o proveedores de “hardware” o “software” a desarrollar la capacidad de vigilancia o de control en sus sistemas, ni a recoger o retener determinada información exclusivamente para fines de vigilancia estatal. La retención o la recopilación de datos a priori nunca debe ser exigida a los proveedores de servicios. Las personas tienen el derecho a expresarse anónimamente, por lo que los Estados deben abstenerse de obligar a la identificación de los usuarios como condición previa para la prestación de servicios.[12]

Garantías para la cooperación internacionalEn respuesta a los cambios en los flujos de información y en las tecnologías y servicios de comunicaciones, los Estados pueden necesitar procurar la asistencia de un proveedor de servicios extranjero. En consecuencia, los tratados de asistencia judicial recíproca (MLAT, por sus siglas en inglés) y otros acuerdos celebrados por los Estados deben garantizar que, cuando la legislación de más de un Estado pueda aplicarse a la vigilancia de las comunicaciones, se adopte la norma disponible con el mayor nivel de protección para las personas. El principio de la doble incriminación debe ser aplicado en el momento en que los Estados procuren asistencia para efectos de hacer cumplir su legislación interna. Los Estados no pueden utilizar los procesos de asistencia judicial recíproca y las solicitudes extranjeras de información protegida para burlar las restricciones del derecho interno relativas a la vigilancia de las comunicaciones. Los procesos de asistencia judicial recíproca y otros acuerdos deben estar claramente documentados, a disposición del público y sujetos a las garantías de equidad procesal.

Garantías contra el acceso ilegítimoLos Estados deben promulgar leyes que penalicen la vigilancia ilegal de las comunicaciones por parte de actores públicos o privados. La ley debe proveer sanciones penales y civiles suficientes y adecuadas, protección a los denunciantes (“whistle blowers”) y medios de reparación a las personas afectadas. Las leyes deben estipular que cualquier información obtenida de una manera que sea inconsistente con estos principios es inadmisible como prueba en cualquier procedimiento, al igual que cualquier prueba derivada de dicha información. Los Estados también deben promulgar leyes que establezcan que, después de que el material obtenido a través de la vigilancia de las comunicaciones ha sido utilizado con la finalidad por el que fue obtenida la información, el material debe ser destruido o devuelto a la persona.

Más de 300 organizaciones han respaldado ya los principios, ahora es tú turno, firma  los 13 principios y juntos exijamos el Fin de la Vigilancia Masiva.

Algunas de las organizaciones que ya los han firmando:

Access, Article 19, Arab Digital Expression Foundation, Australia Privacy Foundation, Association for Progressive Communications, Bolo Bhi. Chaos Computer Club, Center for Internet & Society-India, Center for Technology and Society, ContingenteMX, Fundação Getulio Vargas, Digitale Gesellschaft, Digital Courage, Electronic Frontier Foundation, Human Rights Watch, International Federation of Library Associations and Institutions, La Quadrature du Net, European Digital Rights, Fundación Vía Libre, OpenMedia.ca, Open Rights Group, Reporters Without Borders, Samuelson-Glushko Canadian Internet Policy, Public Interest Clinic, SHARE Foundation and Privacy International.Ver todos aquellos que han firmado los Principios.

Anuncios

8 comentarios en “Exijamos el Fin de la Vigilancia Masiva

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s