0% encontró este documento útil (0 votos)
85 vistas42 páginas

Vigilancia Masiva

Este documento trata sobre la vigilancia masiva y cómo viola los derechos humanos. Explica que agencias como la NSA y la GCHQ recopilan millones de comunicaciones privadas sin autorización judicial. También discute cómo los gobiernos usan la excusa de la seguridad nacional para espiar a ciudadanos inocentes. El documento concluye que los gobiernos deben prohibir la vigilancia masiva y proteger el derecho a la privacidad.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
85 vistas42 páginas

Vigilancia Masiva

Este documento trata sobre la vigilancia masiva y cómo viola los derechos humanos. Explica que agencias como la NSA y la GCHQ recopilan millones de comunicaciones privadas sin autorización judicial. También discute cómo los gobiernos usan la excusa de la seguridad nacional para espiar a ciudadanos inocentes. El documento concluye que los gobiernos deben prohibir la vigilancia masiva y proteger el derecho a la privacidad.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 42

UNIVERSIDAD DE GUADALAJARA

CENTRO UNIVERSITARIO DE CIENCIAS SOCIALES Y


HUMANIDADES
ABOGADO

VIGILANCIA MASIVA: VIOLACION A NUESTROS DERECHOS


HUMANOS

TATNAI SCHIBBOLET HERNÁNDEZ MARTÍNEZ


2018A
SEMINARIO DE INVESTIGACIÓN II
MAESTRO JOSÉ LUIS PÉREZ DÍAZ

1
Índice

Introducción…………………………………………………………3

¿Qué es vigilancia?..............................................................5

¿Cuándo es legal la vigilancia?..............................................6

¿Qué es la vigilancia masiva?................................................7

¿Quiénes son los “Cinco Ojos”?.............................................9

Caso Edward Snowden……………………………………………11

¿Qué es la NSA?................................................................. 16

¿Qué es la GCHQ?.............................................................. 17

La vigilancia masiva en México……………………………………18

La SCJN debe proteger el derecho a la privacidad……………. 24

Suprema Corte de Justicia de la Nación dicta al respecto……. 25

Conclusión………………………………………………………….. 36

Glosario……………………………………………………………… 38

Referencias informáticas………………………………………….. 42

2
Introducción

Algunos Gobiernos espían todo lo que hacemos en Internet. Los documentos que
Edward Snowden hizo públicos en 2013, por lo cual tuvo que huir de Estados
Unidos, han revelado cómo las agencias de seguridad estatales utilizan la
vigilancia masiva para recoger, almacenar y analizar en secreto millones de
comunicaciones privadas de personas en todo el mundo. Cuando los Gobiernos
nos espían de esta manera están violando nuestros derechos humanos.

La vigilancia masiva es ilegal según las leyes internacionales de derechos


humanos. Por tanto, los países deben trasladarlo a sus legislaciones para que se
garanticen nuestros derechos y que solo un juez pueda autorizar que se
intervengan nuestras comunicaciones.

Artículo 12 de la Declaración Universal de los Derechos Humanos

NADIE SERÁ OBJETO DE INJERENCIAS ARBITRARIAS EN SU VIDA PRIVADA, SU


FAMILIA, SU DOMICILIO O SU CORRESPONDENCIA, NI DE ATAQUES A SU HONRA O A
SU REPUTACIÓN. TODA PERSONA TIENE DERECHO A LA PROTECCIÓN DE LA LEY
CONTRA TALES INJERENCIAS O ATAQUES.

En nombre de la seguridad y de la lucha contra el terrorismo, los políticos nos


dicen que necesitan más poderes para investigar y prevenir atentados. Esta
vigilancia indiscriminada simplemente nos convierte a todos en presuntos
delincuentes y a nuestras actividades en sospechosas, pero no existen pruebas de
que la vigilancia masiva sea realmente efectiva.

Hay personas que dicen: "si no has hecho nada malo, no tienes nada que ocultar".
Sin embargo, la pregunta debería ser: "si no he hecho nada malo, ¿por qué se
está violando mi intimidad?". Con la excusa de la seguridad, se podrían utilizar
esos datos privados para atacar a periodistas, perseguir a activistas, crear perfiles
para discriminar a minorías y acabar con la libertad de expresión.

3
“Quienes están mirando estos datos están buscando criminales. Tú podrías ser la
persona más inocente del mundo, pero si alguien programado para buscar
patrones de criminalidad mira tus datos, no van a encontrarte a ti, van a encontrar
a un criminal”. Edward Snowden.

Nuestros gobiernos nos enfrentan a un dilema falso: seguridad o libertad. En un


estado de derecho, donde las leyes equilibran ambos conceptos, las personas son
inocentes hasta que se demuestra lo contrario y tienen derecho a que se respete
su vida privada. Por tanto, antes de violar estos derechos, los gobiernos tienen
que tener indicios de que se está cometiendo un delito. No pueden buscar pruebas
aleatoriamente en nuestras comunicaciones privadas antes de que se cometa ese
delito.

DEFENDAMOS NUESTROS DERECHOS ONLINE

Algunos gobiernos quieren que aceptemos que no tenemos derechos cuando


estamos en internet. Que cuando usamos el móvil o entramos en nuestra cuenta
de correo electrónico, todo lo que hacemos o decimos les pertenece. No
permitiríamos este grado de intrusión en nuestra vida fuera de internet, así que no
debemos permitirlo dentro.

Cuando los gobiernos no protegen los derechos humanos, sólo la acción de la


gente corriente puede hacer que las cosas cambien y que los responsables de los
abusos rindan cuentas. Se necesita trabajar para que los gobiernos prohíban la
vigilancia masiva y el intercambio ilegal de información confidencial. Una larga
lucha no exenta de dificultades, pero cuyo impulso va creciendo con el tiempo.

No es justo que el estado se valga de los artículos 189 y 190 de la Ley de


Telecomunicaciones y Radiodifusión para entrometerse en nuestros datos
personales, violar nuestro derecho a la intimidad, pasando por encima del Artículo
16 de la Constitución Política de los Estados Unidos Mexicanos.

4
¿Qué es vigilancia?

Esta pregunta es primordial para poder entender de donde se deriva el problema


que analizaremos. Del latín vigilantĭa, la vigilancia es el cuidado y la supervisión de
las cosas que están a cargo de uno. La persona que debe encargarse de la
vigilancia de algo o de alguien tiene responsabilidad sobre el sujeto o la cosa en
cuestión.

El servicio ordenado y dispuesto para vigilar también se conoce como vigilancia.


Puede tratarse del servicio prestado por una compañía privada, ya sea mediante
guardias o equipos tecnológicos como cámaras de video, o por las fuerzas
públicas de seguridad, la policía, la gendarmería, el ejército, etc.

En este sentido, tenemos que destacar que para poder llevar a cabo esta tarea de
prevención y protección, hay que hacer uso de todo tipo de herramientas técnicas
y tecnología. Entre las mismas han tomado especial protagonismo en los últimos
años las llamadas cámaras de video vigilancia.

No obstante, existen otros muchos instrumentos y dispositivos que se pueden


emplear para acometer las tareas de video vigilancia. En concreto podríamos
hablar de rastreos de GPS, escuchas telefónicas, micrófonos ocultos, vehículos
camuflados.

Aparatos todos ellos que, en muchas ocasiones, son utilizados por las fuerzas
militares o policiales a la hora de conseguir capturar a un peligroso delincuente o
bien de proteger a algún alto mandatario de posibles atentados que quieran
acabar con su vida.

Puede decirse que la vigilancia es un proceso de monitoreo, ya sea de seres


humanos, animales, objetos o procesos. La intención es que lo vigilado actúe o se
mantenga dentro de los parámetros esperados.

Pero si lo vemos de una forma jurídica podemos encontrar que la vigilancia es:

Cuidado y atención exacta de las cosas que están a cargo de cada uno.

5
Pena consistente en someter una persona bajo libertad condicional (o formas
equivalentes) al cuidado de la autoridad, para observar su actividad en sociedad y
volver a detenerla si incurriere en conducta irregular.

Cuidado, celo y diligencia que se pone o ha de ponerse en las cosas y asuntos de


la propia incumbencia.

Servicio público destinado a velar por determinadas instituciones, personas y


cosas.

Pena consistente en someter a una persona, absuelta o que ha cumplido y a su


condena, al cuidado de la autoridad a fin de observar su comportamiento en
sociedad y proceder a asegurar su persona en caso de conducta irregular.

Básicamente, la vigilancia, consiste en el monitoreo del comportamiento de


personas, de objetos o de procesos que se encuentran insertos dentro de un
determinado sistema con el objetivo de detectar a aquellos que interfieran con la
conformidad de las normas vigentes, deseadas o esperadas, intrusos, ladrones,
espías, entre otros.

Si bien, como mencionamos, el término se emplea recurrentemente para referirse


a todas aquellas formas de observación y monitoreo, no solamente la visual,
aunque, de todas maneras, la visual será siempre el ícono y la más efectiva en la
mayoría de los casos.

¿Cuándo es legal la vigilancia?

Como lo expliqué en la pregunta anterior, cuando me referí a la vigilancia desde


una forma jurídica, la vigilancia es legal hablando de una manera general, cuando
es selectiva, se basa en indicios suficientes de conducta delictiva y está autorizada
por una autoridad estrictamente independiente, como un juez.

A veces, durante el curso de una investigación, la policía tiene una lista de


sospechosos de los que tienen pruebas que pueden relacionarles con un delito.
Para recopilar pruebas, los agentes pueden pinchar el teléfono de un sospechoso,

6
instalar cámaras fuera de su hogar o lugar de trabajo, seguirles o leer sus
mensajes de texto y correos electrónicos. Esto se conoce como vigilancia
"dirigida" porque está dirigida a una persona específica de la que se sospecha de
un delito concreto. Siempre que se cumplan las normas que garantizan que las
autoridades solo utilizan estos métodos para vigilar a personas sospechosas de
delitos o de terrorismo, la ley de derechos humanos permite este tipo de
interferencia con la privacidad. Es una forma extremadamente efectiva de reunir
pruebas, pero también requiere mucho personal y dinero para hacer seguimiento
continuo de una persona.

¿Qué es la vigilancia masiva?

A diferencia de la vigilancia dirigida, la vigilancia masiva no tiene un objetivo


concreto, por eso a veces se llama vigilancia "no focalizada" o "rastreo". Se trata
de una situación en la que se recolectan cientos de miles o millones de datos cada
día en un país determinado sobre cientos de miles o millones de personas. Por
ejemplo, todos los correos electrónicos enviados desde España a Reino Unido, o
todas las llamadas telefónicas hechas desde EEUU a Francia, o los sitios web que
visita todo el mundo en Bulgaria. En algunos casos, esta información la recopilan
empresas de telefonía o internet y se la pasan a los servicios de seguridad. En
otros casos, son los propios servicios de seguridad los que recogen la información
directamente de los cables telefónicos y de Internet. A diferencia de la vigilancia
dirigida, la vigilancia masiva no tiene un objetivo concreto, por eso a veces se
llama vigilancia "no focalizada" o "rastreo". Se trata de una situación en la que se
recolectan cientos de miles o millones de datos cada día en un país determinado
sobre cientos de miles o millones de personas. Por ejemplo, todos los correos
electrónicos enviados desde España a Reino Unido, o todas las llamadas
telefónicas hechas desde EEUU a Francia, o los sitios web que visita todo el
mundo en Bulgaria. En algunos casos, esta información la recopilan empresas de
telefonía o internet y se la pasan a los servicios de seguridad. En otros casos, son
los propios servicios de seguridad los que recogen la información directamente de
los cables telefónicos y de Internet.

7
En efecto, la vigilancia masiva significa que nada que digas por teléfono, ningún
sitio web que visites, ningún correo electrónico o mensaje de texto que envíes o
recibas, nada que publiques en las redes sociales (como Facebook o Twitter) y
ningún lugar donde vayas con tu teléfono, es privado.

La información de todo lo que hagas con tu ordenador, tablet, o teléfono móvil se


registra y almacena. Las empresas de telefonía e internet, tienen acceso a toda
esta información, que guardan en sus bancos de datos. Cualquiera que pueda
acceder a esos bancos de datos, también tiene pues acceso a esa información,
desde los servicios de seguridad, a los hackers y espías extranjeros que pueden
ingresar ilegalmente en los bancos de datos.

La vigilancia masiva es un gran desafío para nuestra privacidad porque casi todo
lo que hacemos implica de alguna forma a internet: compras, banca, lectura de
noticias, hobbys, socialización, comunicación con amigos y colegas, comunicación
con abogados, médicos, psicólogos, la realización de tareas de trabajo, viajes...
Cada vez utilizamos más dispositivos 'inteligentes' que se conectan a internet,
como aplicaciones domésticas o incluso para nuestros coches y que crean y
almacenan información sobre nosotros. Internet está relacionado con todos los
aspectos de nuestras vidas. Y la vigilancia masiva es lo que hace que todo lo que
hacemos a través de internet sea visible. La vigilancia masiva ha destruido casi
por completo nuestra privacidad, lo que tiene un gran impacto sobre nuestras
democracias.

El concepto de vigilancia masiva se aplica a la red completa de vigilancia que se


ejerce sobre una importante parte de la población. La vigilancia puede ser llevada
por Estados, empresas privadas u organizaciones no gubernamentales, aunque el
Estado suele ser el principal responsable. Las empresas en ocasiones desarrollan
la vigilancia en nombre del Estado, aunque también pueden hacerlo por iniciativa
propia. Dependiendo de las leyes de cada nación y sus sistemas judiciales, la
legalidad y alcance de la vigilancia masiva varía.

8
A menudo estas prácticas son justificadas como una forma de combatir el
terrorismo, evitar el malestar social y proteger la seguridad nacional de los
Estados a nivel internacional, mientras que a menor escala se justifica por su
supuesta eficacia en la lucha contra la delincuencia común. Por el contrario, los
sistemas de vigilancia masiva son duramente criticados por su creciente, a medida
que se desarrollan nuevas tecnologías, intromisión en la privacidad de los
individuos y comunidades. Sus críticos también argumentan el deterioro que
supone en los derechos civiles, individuales y políticos, al punto de que es ilegal
en algunos sistemas jurídicos o constitucionales. Existe el temor de que el
aumento de la vigilancia masiva de lugar en un futuro a la creación de Estados
totalitarios, donde se persiga la disidencia política.

¿Quiénes son los “Cinco Ojos”?

Existe una alianza entre las potencias anglosajonas del mundo dedicada a la
colaboración en tareas de espionaje e inteligencia a nivel global, ésta, conocida
como los Cinco Ojos, es el ejemplo más grande de colaboración para la vigilancia
entre naciones occidentales.

En ésta se encuentran los Canadá, Australia, Nueva Zelanda, Reino Unido y


Estados Unidos, los dos últimos son la base de los Cinco Ojos, ya que en 1946
firmaron el Tratado de Seguridad de los Estados Unidos y el Reino Unido
(UKUSA).

A pesar de tener cerca de 70 años de existir, el acuerdo y su contenido son poco


conocidos. De acuerdo con Privacy International, el tratado incluye la intercepción,
recolección, adquisición, análisis y descifrado de información de inteligencia, que
cada país procesa de sus respectivas partes del mundo y luego comparten entre
sí.

Uno de los sistemas utilizados para interceptar y analizar la información es


Tempora, del Cuartel General de Comunicaciones del Gobierno del Reino Unido
(GCHQ), que analiza mensajes de texto, correos electrónicos, llamadas, archivos

9
u otra información recolectada en Europa, de empresas como Microsoft y Google,
y que posteriormente es compartida con el gobierno de los EE.UU.

La existencia de Tempora fue dada a conocer a través de los archivos que liberó
Edward Snowden, en aquel momento, de acuerdo con el diario El País, cada
elemento de información interceptado se retenía tres días mientras se analizaba
para la obtención de los metadatos, posteriormente se clasificaba y se
almacenaba; esto lo explicaré más adelante detalladamente

Esto implicaría la existencia de bases masivas de datos de personas, espiadas sin


ningún criterio o discriminación, peor aún, sin el conocimiento de estas o sus
gobiernos.

Tempora aprovecha la situación geográfica del Reino Unido, a través del que
cruzan una gran cantidad de cables submarinos de telecomunicaciones, que van
de Norteamérica a Europa, lo que ha convertido al GCHQ en el mayor centro de
espionaje del mundo.

“Al colocar escuchas en los cables de fibra óptica, a través de los que corren la
mayoría de las comunicaciones y aplicando reconocimiento de voz y escritura, los
Estados pueden alcanzar un control de prácticamente todas las comunicaciones
en línea y las telecomunicaciones.”, escribió al respecto el, entonces, relator
especial de la ONU para la libertad de expresión y opinión, Frank La Rue.

El nivel de cooperación entre las agencias de inteligencia de los distintos países


pareciera ser tan profundo que los productos no se distinguirían si son hechos por
uno u otro.

“Cuando obtienes un pase del GCHQ, simultáneamente te da acceso a la NSA.


Puedes entrar a la NSA y encontrar gente del GCHQ encargada de posición
gerenciales y viceversa. Cuando la NSA obtiene una pieza de inteligencia,
comúnmente pedirá al GCHQ por una segunda opinión.”, explicó a The Guardian
un antiguo miembro de la inteligencia británica.

10
Esta cercanía ha permitido otras prácticas ilegales de espionaje masivo entre los
distintos países, con la idea de recolectar información que por disposiciones
legales uno u otro miembro de los Cinco Ojos no puede obtener directamente,
incluyendo información de su población.

Actualmente, las revelaciones hechas por Edward Snowden han llevado a serios
cuestionamientos sobre los procesos y métodos de la alianza, lo que ha llevado a
que países como Canadá debatan su permanencia en la alianza, con la que
actualmente han detenido la transferencia de datos.

Caso Edward Snowden

Edward Joseph Snowden. Es un analista de sistemas estadounidense que alcanzó


celebridad en 2013 al revelarse como la fuente de las filtraciones del programa
secreto de vigilancia electrónica del gobierno de los Estados Unidos y acusar a su
gobierno de llevar a cabo un programa de vigilancia y espionaje a nivel nacional y
mundial, sobrepasando sus atribuciones constitucionales.

Snowden publicó en las páginas del diario The Guardian los detalles de un
programa secreto que le permite a la Agencia de seguridad Nacional de Estados
Unidos ingresar directamente a los servidores de Google, Facebook, Skype,
Microsoft y Apple, así como un sistema donde se detallan los países blancos de
espionaje, como Irán, China, Pakistán y Egipto.

Acusado de espionaje por las autoridades federales de Estados Unidos, se refugió


primero en Hong Kong y luego partió rumbo a Moscú, solicitando asilo político en
más de una decena de países. El 1 de agosto el gobierno ruso decidió otorgarle
asilo temporal por un año.

Snowden nació en Elizabeth City, Carolina del Norte. Su padre, un residente de


Pensilvania, fue un oficial de la Guardia Costera de Estados Unidos y su madre,
residente de Baltimore, es una empleada del Tribunal Federal de Distrito para el
Distrito de Maryland.

11
En 1999, se mudó con su familia a Ellicott City, Maryland, donde estudió
computación en el Anne Arundel Community College de Maryland con el fin de
conseguir los créditos necesarios para obtener el diploma de bachillerato.
Posteriormente obtuvo la certificación GED.

El 7 de mayo de 2004, Snowden se alistó en el Ejército de los Estados Unidos.


Fue licenciado tras romperse ambas piernas en un accidente durante un
entrenamiento el 28 de septiembre de ese año y pasó a trabajar como guardia de
seguridad para unas instalaciones secretas de la NSA en la Universidad de
Maryland. Posteriormente empezó a trabajar en la CIA como experto en seguridad
informática.

En 2007, la CIA lo destinó a Ginebra, Suiza, como agente con protección


diplomática. Allí era responsable de administrar la seguridad de la red informática.
Tras abandonar la CIA en 2009, pasó a trabajar para una consultora privada
dentro de unas instalaciones de la NSA en una base militar estadounidense en
Japón.

Cuando abandonó Estados Unidos en mayo de 2013, había estado trabajando


para el contratista de defensa Booz Allen Hamilton durante menos de tres meses
como administrador de sistemas, dentro de la NSA, en Hawaii.

Acusación de espionaje

El joven analista desató un gran escándalo internacional al revelar ser la fuente de


las filtraciones del programa secreto de vigilancia electrónica del gobierno de los
Estados Unidos. El analista de sistemas acusó al gobierno norteamericano de
llevar a cabo un programa de vigilancia y espionaje a nivel mundial y a
prácticamente a todos los ciudadanos de su país, sobrepasando sus atribuciones
constitucionales. Inmediatamente fue acusado de espionaje por Estados Unidos.

Snowden publicó en las páginas del diario The Guardian los detalles de un
programa secreto que le permitía a la Agencia Nacional de Inteligencia de Estados
Unidos ingresar directamente a los servidores de Google, Facebook, Skype,

12
Microsoft y Apple, así como un sistema donde se detallan los países blancos de
espionaje, como Irán, China, Pakistán y Egipto. Snowden reveló los siguientes
programas secretos del gobierno de Estados Unidos:

Funcionamiento del programa PRISM. Fue un sistema lanzado en 2007 por la


NSA que le permite captar correos electrónicos, videos, fotografías, llamadas de
voz e imagen, actividad en los medios sociales, contraseñas y otros datos de
usuarios contenidos por las principales empresas de Internet en Estados Unidos.
Las compañías que publicaron detalles del sistema incluyen a Microsoft y su
división Skype, Google y su división YouTube, Yahoo, Facebook, AOL, Apple y
PalTalk -un servicio de "chatteo" no tan conocido como los anteriores.

Captación de datos telefónicos. Con la información de que la NSA estaba


recogiendo los registros telefónicos de decenas de millones de estadounidenses
fue como se conoció el escándalo del espionaje y vigilancia del estado. El diario
británico The Guardian publicó una orden secreta de un tribunal que exigía a la
empresa de telecomunicaciones Verizon a entregar todos sus datos telefónicos a
la agencia de manera diaria y rutinaria.

Verizon, una de las mayores empresas de teléfonos en Estados Unidos, está


obligada a revelar los metadatos de todas las llamadas que procesa, tanto
nacionales como internacionales, en las que por lo menos uno de los usuarios
está en el país. Estos metadatos incluyen los números telefónicos, los números de
las tarjetas de pago, los números de serie de los teléfonos usados, la hora y
duración de las llamadas. Lo que no incluyen son el contenido de la conversación
ni las direcciones o detalles financieros de los usuarios.

Programa TEMPORA. Los servicios de inteligencia de Reino Unido se vieron


implicados en el escándalo de vigilancia y espionaje. La agencia británica de
escuchas electrónicas, la Oficina Central de Comunicación del Gobierno (GCHQ,
por sus siglas en inglés) fue acusada de recoger información de empresas de
Internet a través del sistema PRISM. Snowden denunció que la agencia de
espionaje británica estaba "pinchando" cables de fibra óptica que transportan

13
comunicaciones globales y que estaba compartiendo grandes cantidades de datos
con la NSA. Según el informe, GCHQ intervenía 200 cables de fibra óptica, lo que
le permitía recoger muchos más datos que la agencia estadounidense; unos 600
millones de comunicaciones diarias.

Hackeo a China. Snowden comentó al diario chino South China Morning Post que
la NSA había encabezado más de 61.000 operaciones de hackeo a nivel mundial,
varias de estas en Hong Kong y China continental. Los objetivos incluían la
Universidad China, funcionarios públicos y empresas.

Escuchas a la Unión Europea. Los archivos indicaban que la NSA realizó actividad
de escuchas electrónicas en un edificio en Bruselas, donde se encuentra el
Consejo de Ministros y el Concejo Europeo de la Unión Europea.

Vigilancia de embajadas. Documentos secretos que han pasado The Guardian y


Der Spiegel revelan que 38 embajadas y misiones diplomáticas han sido objetivo
de los operativos de espionaje de Estados Unidos. Según el artículo de Der
Spiegel, los servicios de inteligencia han intervenido las sedes diplomáticas en
Washington y Nueva York. Los países afectados incluyen Francia, Italia y Grecia,
así como países aliados no europeos como Japón, Corea del Sur e India.

El 22 de junio las autoridades federales de Estados Unidos presentaron cargos


formales contra Snowden, quien supuestamente se encontraba escondido en
Hong Kong y exigieron que se le arrestara provisionalmente. Snowden fue
acusado de tres cargos de espionaje y robo de propiedad del Gobierno en un
escrito de carácter confidencial presentado una semana antes en un tribunal
federal de Virginia. Cada uno de los cargos supone una pena potencial de diez
años en prisión.

Las autoridades federales de Estados Unidos acusan a Snowden de “robo de


propiedad del Gobierno, comunicación no autorizada de información de defensa
nacional, y comunicación deliberada de información de inteligencia sobre
comunicaciones clasificada a una persona no autorizada”. Los dos últimos cargos
suponen violaciones de la Ley de Espionaje de Estados Unidos.

14
Tras la petición de arresto en su contra, Snowden rehusó entregarse por la certeza
de que no enfrentaría un juicio justo en su país, ya que su criterio el gobierno de
Estados Unidos lo consideraba un traidor y agotaría todos los recursos a su
alcance para condenarlo. En desafío a las autoridades norteamericanas declaró:

"No puedes enfrentarte al país más poderoso del mundo y no tener en cuenta esta
posibilidad. Si te quieren agarrar, lo van a hacer. Pienso pedir asilo en alguno de
los países que creen en la libertad de expresión y se oponen a minar la privacidad
a nivel mundial.

Mucha gente votó por él, yo lo hice por un tercer partido pero creí en sus
promesas. Iba a develar esta información entonces, pero esperé porque fue
elegido. Pero continuó con las mismas políticas de su predecesor.

Yo no quiero vivir en una sociedad que permite este tipo de actuaciones.

Me siento muy satisfecho y no tengo ningún remordimiento.

Solicitud de asilo:

Debido a la posibilidad real de ser extraditado a Estados Unidos en virtud del


tratado existente entre ese país y Hong Kong, Snowden abandonó la antigua
colonia británica en un avión con rumbo a Rusia. La estancia del analista en
Moscú fue confirmada por el mismo presidente ruso Vladimir Putin quien lo
clasificó como un pasajero en tránsito y descartó entregarlo a Estados Unidos.

Poco antes de llegar a Moscú, Snowden solicitó asilo político a Ecuador. El


canciller de la nación sudamericana Ricardo Patiño, declaró que el gobierno
ecuatoriano estudiaría la solicitud. El analista hizo igual solicitud a otras naciones:
España, Italia, Irlanda, Francia, Alemania, Austria, Polonia, Suiza, Países Bajos,
Noruega, Finlandia, Venezuela, Nicaragua, Bolivia, Brasil, Cuba y Rusia, aunque
retiró esta última luego de que el presidente Putin lo instara a dejar de perjudicar a
Estados Unidos.

15
La paranoia del gobierno estadounidense y las presiones ejercidas por este sobre
sus aliados europeos desbordaron el caso Snowden cuando se filtró la información
falsa de que el analista podía ir a bordo del avión presidencial del mandatario Evo
Morales, que recién terminaba una visita a Rusia, con rumbo a Bolivia. En franca
violación del derecho internacional, Francia, Portugal, Italia y España prohibieron
que el avión sobrevolara su espacio aéreo lo que lo obligó a realizar un aterrizaje
de emergencia en Viena.

El 5 de julio los gobiernos de Venezuela y Nicaragua hicieron pública su


disposición a brindar asilo político a Snowden. Cinco días después la organización
no gubernamental World Service Authority (WSA), emitió un pasaporte mundial
con el objetivo de ayudarle a llegar al país que le otorgase asilo. El 13 de julio,
Snowden solicitó asilo temporal en Rusia, hasta tanto pudiera viajar a
Latinoamerica y tres días después realizó una petición oficial de asilo, el cual le
fue concedido por un el término de un año el 1 de agosto.

¿Qué es la NSA?

La Agencia de Seguridad Nacional, o NSA, es una agencia de inteligencia adscrita


al Departamento de Defensa y fundada por el Presidente Harry Truman el 4 de
Noviembre de 1952 con el objetivo de interceptar las comunicaciones de otros
países y asegurar las comunicaciones del Gobierno de Estados Unidos, tanto
internas como con sus aliados.

Creada en plena Guerra Fría (su documento fundacional fue secreto durante
muchos años), incidentes como los del USS Liberty y el USS Pueblo fueron
algunas de las trazas que revelaron la existencia de esta agencia dependiente del
Departamento de Defensa. Sin embargo, el paso de los años, la desclasificación
de documentos y el control por parte del Congreso han arrojado algo de luz sobre
sus actividades.

Las contradicciones de la NSA

16
Sobre la NSA siempre ha circulado un halo de misterio sobre sus actividades y
proyectos secretos. El número exacto de empleados es información clasificada, su
presupuesto anual es clasificado y sus ubicaciones, además de la sede central de
Fort Meade o unas instalaciones en Texas (el Centro Criptológico en San Antonio),
son también grandes desconocidos (se dice que tienen estaciones en bases
estadounidenses desplegadas por todo el mundo y también en las de sus aliados).

Si bien siempre se ha pensado que la NSA intercepta las comunicaciones de los


ciudadanos (y con PRISM parece ser que podría ser cierto), la Agencia es algo
que siempre ha negado y, durante el día de hoy, son muchos los medios que han
citado declaraciones de algunos representantes y altos cargos de la Agencia
negando este tipo de hechos. Curiosamente, en la web de la NSA podemos
encontrar un documento de mitos y verdades que, según la NSA, explican sus
funciones y, como nos podemos imaginar, niegan monitorizar las comunicaciones
de todo el mundo o el espionaje a los ciudadanos (que parece ser que es
competencia del Departamento de Seguridad Interior).

La NSA reconoce haber solicitado acceso directo a la información de empresas de


almacenamiento de datos como Google, Facebook, Apple, Hotmail, Yahoo, AOL,
por vía judicial de miles de persona, amparándose en el Acta Patriótica de 2001 y
su monitorización constante gracias al programa PRISM como cuentan en su
propia web. Pero la acumulación de datos sin permiso es un delito contra la
intimidad y la ley de protección de datos.

¿Qué es la GCHQ?

El Government Communications Headquarters (Cuartel General de


Comunicaciones del Gobierno), más conocido como GCHQ, es uno de los tres
servicios de inteligencia del Reino Unido.

Sus dos principales funciones incluyen la inteligencia de señales (SIGINT), que


supone la monitorización, intercepción y descifrado de datos, sobre todo en la
lucha contra el terrorismo y el crimen organizado; y la information assurance (IA),

17
una especialización de la seguridad de la información, para proteger los sistemas
de comunicaciones informáticas del gobierno británico.

Al igual que el Secret Intelligence Service, más conocido como MI6, pertenece al
Ministerio de Asuntos Exteriores británico.

Sus 4500 empleados ocupan unas instalaciones modernas en Cheltenham,


inauguradas en 2003.4 A finales de 2011, lanzó una iniciativa por internet para
captar expertos en criptoanálisis.

El Gran Hermano inglés. Considerado como incluso más intromisorio que el centro
de datos de Utah de la NSA americana. Ni un solo bit se mueve en la red sin que
este monstruo lo clasifique, lo agrupe y escupa el resultado. Todo un templo a la
represión.

LA VIGILANCIA MASIVA EN MEXICO

Aunque parece que este es un tema que sólo aqueja a países extranjeros, México
no es ajeno a ésta situación justamente desde el 2013, las operadoras que
ofrecen servicios de telecomunicaciones están obligadas a recolectar y conservar,
hasta por un plazo de 24 meses, los metadatos de las comunicaciones de sus
usuarios, según lo mandata el artículo 190 de la Ley Federal de
Telecomunicaciones y Radiodifusión (LFTR). Estas prácticas han generado un
escenario donde prácticamente todos los titulares de las 112 millones de líneas
móviles y casi 20 millones de líneas fijas del país se han convertido en sujetos
bajo sospecha del gobierno.

Tú recolectas todo y le das a las autoridades del Estado más y más acceso a
ellos. Primero empieza con crímenes serios y termina como un método usado
diariamente para todos tipos de delitos , dijo Spitz en un correo electrónico
enviado a El Economista, consultado sobre las 79,390 solicitudes realizadas en
2016 por agencias de investigación del Estado mexicano a los operadores de
telecomunicaciones, para obtener datos y ubicación geográfica en tiempo real de
líneas de telefonía.

18
Spitz sabe muy bien el alcance y potencial que esta información puede revelar
sobre una persona. En el 2011, solicitó a su operadora, Deutsche Telekom, que le
entregara toda la información que había recabado sobre el uso de su línea móvil
durante seis meses. Recibió 35,830 líneas de información: a quién llamaba, quién
le llamaba, cuál era su consumo de datos de Internet, además de las posiciones
geográficas de las antenas que conectaban a su smartphone con la red pública de
telecomunicaciones.

Este tipo de metadatos son un diario digital de nuestra vida cotidiana, puedes ver
exactamente lo que alguien está haciendo, dónde está y cómo son sus hábitos de
vida, a qué hora va a dormir y si está cambiando de lugares, qué personas son
cercanas a alguien y cómo está organizado un círculo de amigos, dijo Spitz.

Esta información, en las manos equivocadas, sería un peligro para las personas.
Malte Spitz autor del libro What are you doing with my data? (¿Qué están
haciendo con mis datos?) alertó de riesgos por hackeos y vulneraciones a estos
datos. En la práctica, no existe la certeza de que en México los controles legales
prevengan de una entrega indiscriminada de estos datos.

19
La Suprema Corte de Justicia de la Nación (SCJN) determinó el año antepasado
que, para solicitar los datos conservados o metadatos de las comunicaciones de
los usuarios, es necesaria la autorización del juez de control ya que esta
información está protegida por el Artículo 16 de la Constitución. Dicho artículo
establece: Exclusivamente la autoridad judicial federal, a petición de la autoridad
federal que faculte la ley o del titular del Ministerio Público de la entidad federativa
correspondiente, podrá autorizar la intervención de cualquier comunicación
privada .

Pero entidades como la Junta de Conciliación y Arbitraje o entidades electorales


como el Instituto Electoral del Distrito Federal (IEDF) y el Instituto Estatal Electoral
y de Participación Ciudadana de Oaxaca (IEEPCO) pidieron y recibieron datos
conservados a concesionarios durante el 2016, pese a que la Constitución prohíbe
el acceso a estos datos cuando se trate de materias de carácter electoral, fiscal,
mercantil, civil, laboral o administrativo.

En una investigación, un instituto electoral quería saber de dónde había salido un


envío masivo de mensajes, que no estaban de acuerdo a la legislación. Querían
saber quién había contratado esta línea pero no los detalles de las llamadas y
mensajes, según entendemos. Muchas veces, una autoridad puede estar
facultada porque su ley orgánica así lo dispone pero no puede pedir más allá del
nombre del titular porque es una autoridad facultada , justificó Gabriel Székely
Sánchez, director de la Asociación Nacional de Telecomunicaciones (Anatel). Esta
explicación podría explicar sólo un caso; existen muchos otros casos que parecen
al margen de la norma.

De acuerdo con un análisis realizado por El Economista, basado en las cifras


reportadas por 57 concesionarios al Instituto Federal de Telecomunicaciones (IFT)
para todo el 2016, las operadoras recibieron 18,062 requerimientos de datos
provenientes de autoridades no identificadas y a quienes se les entregó
información en 93% de los casos. Esto hace imposible comprobar si esta vigilancia
estuvo dentro de la legalidad.

20
La operadora móvil Telcel, el jugador principal en el sector de telecomunicaciones
con 65% del mercado, recibió 9 de cada 10 de los requerimientos de autoridades
no identificadas durante el 2016. Se buscó a América Móvil, propietaria de Telcel,
pero no se obtuvo ninguna respuesta.

Incumplen regulados y regulador.

Los Lineamientos en Materia de Seguridad y Colaboración con la Justicia,


promulgados el 2 de diciembre del 2015, en cumplimiento de la Ley Federal de
Telecomunicaciones y Radiodifusión (LFTR), obligan a los concesionarios a
entregar reportes semestrales al IFT que detallen las cifras sobre solicitudes
recibidas, entregas de información y requerimientos en los que no se entregaron
datos. El regulador está obligado a publicar en su sitio web la información
estadística sobre los reportes de vigilancia de las comunicaciones, pero el
cumplimiento no es cabal en ninguna de las dos partes.

Según los registros que fueron enviados a El Economista a través de solicitudes


de transparencia de información pública, el regulador identificó que sólo 57
concesionarios presentaron el reporte sobre solicitudes de datos conservados y
geolocalización, contra 231 concesionarios que incumplieron esta obligación,
incluyendo los operadores móviles virtuales Virgin Mobile y Maz Tiempo.

El Artículo 298 de la LFTR establece multas equivalentes de 0.01% hasta 0.75%


de los ingresos del concesionario o autorizado por presentar de manera
extemporánea avisos, reportes, documentos o información.

Alfredo Reyes Krafft, socio fundador del despacho jurídico Lex Informática, dijo
que estos concesionarios son sujetos a las sanciones que establece la Ley,
aunque la cuantía de las multas no son lo suficientemente significativas para
obligarlos a cumplir con los reportes.

21
Se solicitó una explicación al IFT sobre los incumplimientos de los operadores a
presentar sus reportes, pero no se obtuvo respuesta.

Para el socio de Lex Informática, esto revela una falta de transparencia y de


claridad en la vigilancia de las comunicaciones, lo que genera incertidumbre e
inquietudes en torno a la legitimidad de la entrega de información sobre las
comunicaciones privadas al gobierno.

Los lineamientos requieren ajustes, requieren ser pulidos, requieren establecer


criterios mucho más objetivos, agregó Reyes Krafft.

Y aun cuando estos lineamientos se ajusten, lo cierto es que es prácticamente


imposible escapar de la vigilancia estatal que se antoja masiva e indiscriminada a
través de los metadatos, con cargo a los operadores de telecomunicaciones.

Es muy difícil (protegerse), esta recopilación de datos está sucediendo a nivel de


proveedor y no tienes más opción que desactivar o apagar tu teléfono. Si no
quieres esta recopilación de datos, tienes que apagar tu teléfono y mantenerlo en
casa, pero eso es exactamente lo contrario a lo que se supone que es un teléfono
móvil.

Los concesionarios de telecomunicaciones en México están obligados a conservar


una vasta cantidad de metadatos que suponen una grave injerencia estatal y una

22
invasión a toda escala a la privacidad en las comunicaciones de millones de
ciudadanos mexicanos. Para muestra, basta un botón, con solo revisar el listado
de datos obligados a conservar por ley:

a) Nombre, denominación o razón social y domicilio del suscriptor;

b) Tipo de comunicación (transmisión de voz, buzón vocal, conferencia, datos),


servicios suplementarios (incluidos el reenvío o transferencia de llamada) o
servicios de mensajería o multimedia empleados (incluidos los servicios de
mensajes cortos, servicios multimedia y avanzados);

c) Datos necesarios para rastrear e identificar el origen y destino de las


comunicaciones de telefonía móvil: número de destino, modalidad de líneas con
contrato o plan tarifario, como en la modalidad de líneas de prepago;

d) Datos necesarios para determinar la fecha, hora y duración de la comunicación,


así como el servicio de mensajería o multimedia;

e) Además de los datos anteriores, se deberá conservar la fecha y hora de la


primera activación del servicio y la etiqueta de localización (identificador de celda)
desde la que se haya activado el servicio;

f) En su caso, identificación y características técnicas de los dispositivos,


incluyendo, entre otros, los códigos internacionales de identidad de fabricación del
equipo y del suscriptor;

g) La ubicación digital del posicionamiento geográfico de las líneas telefónicas, y

h) La obligación de conservación de datos, comenzará a contarse a partir de la


fecha en que se haya producido la comunicación.

Estos rubros los puedes consultar en el artículo 190 de la LFTR. A cuatro años de
la reformas de la Ley Telecom, el estado mexicano no se ha puesto a la altura de
sus compromisos internacionales en materia de derechos humanos en el entorno
digital, al poseer un instrumento legal que abre la puerta de manera

23
desproporcionada a la vigilancia de las comunicaciones de una población entera e
incluso e incluso autoriza el acceso a los datos retenidos sin autorización judicial.

La SCJN debe proteger el derecho a la privacidad ante retención de datos y


vigilancia sin controles en #LeyTelecom.

Las organizaciones activistas hicieron un llamado a la SCJN para que reconozca


la inconstitucionalidad de las disposiciones impugnadas, debido a que lesionan de
manera grave el derecho a la privacidad y la seguridad de todas las personas
usuarias de servicios de telecomunicaciones en México.

Por ejemplo, la ley obliga a las empresas de telecomunicaciones a conservar, por


un lapso de dos años, un registro masivo e indiscriminado del origen, destino,
fecha, hora y duración de todas las comunicaciones, así como la localización
geográfica de los dispositivos de los usuarios durante ese periodo. Esto pone en
riesgo grave la privacidad y seguridad de la ciudadanía.

Los datos conservados, conocidos como «metadatos de comunicaciones»,


pueden revelar cuestiones sumamente sensibles como las preferencias políticas,
religiosas o sexuales; el estado de salud; las amistades y relaciones personales; y
en general, dibujar de manera detallada información privada de todas las
personas, al asumirlas como sospechosas sin distinción.

Por estos mismos motivos, el Tribunal de Justicia de la Unión Europea invalidó en


2014 una disposición de retención de datos similar tras considerarla
desproporcionada y contraria al derecho a la privacidad. Así mismo, diversos
organismos internacionales han advertido de la incompatibilidad de la retención de
metadatos con los estándares internacionales de derechos humanos.

Además, la LFTR no es clara, precisa y detallada en señalar cuáles son las


autoridades que pueden intervenir comunicaciones privadas, monitorear la
geolocalización de usuarios de telecomunicaciones en tiempo real o acceder al
registro de metadatos de telecomunicaciones, ni los supuestos en los que pueden
ser autorizados para utilizar esas herramientas de vigilancia. La ley tampoco

24
establece explícitamente el requisito de autorización judicial previa o inmediata
para todas las formas de vigilancia.

Dado todo lo anterior, la SCJN debe reconocer la inconstitucionalidad de dichas


disposiciones, pues abren la puerta para que las autoridades, frecuentemente en
complicidad con grupos delictivos, utilicen la vigilancia de comunicaciones para
cometer delitos en contra de la ciudadanía, para espiar a periodistas, a defensores
de derechos humanos o a adversarios políticos, de manera impune y sin ningún
tipo de rendición de cuentas.

La SCJN posee una oportunidad histórica para establecer un precedente de


protección a la privacidad en México y replicar las tendencias internacionales en el
tema. Por el contrario, en caso de validar la vigilancia sin controles que facilita la
Ley de Telecomunicaciones, la SCJN estaría enviando un mensaje sumamente
peligroso de que todo se vale con el pretexto de proteger la seguridad, incluso
medidas que, lejos de proteger la seguridad, la comprometerán aún más, sobre
todo en el contexto de crisis en materia de derechos humanos por el que atraviesa
el país.

Por ello, las organizaciones reiteran el llamado a que la SCJN atienda a los
precedentes y estándares internacionales de derechos humanos y defienda los
principios democráticos que la Ley de Telecomunicaciones.

SUPREMA CORTE DE JUSTICIA DE LA NACIÓN DICTA AL RESPECTO:

El amparo en revisión presentado por integrantes de las organizaciones civiles se


radicó en la Segunda Sala de la Suprema Corte de Justicia de la Nación en el
expediente 964/2015, entre los agravios manifestados se refirieron los siguientes:

“...la juez federal tampoco tomó en cuenta lo establecido por la Relatoría Especial
para la Libertad de Expresión de la Comisión Interamericana sobre Derechos
Humanos, en cuanto a que “las decisiones de realizar tareas de vigilancia que
invadan la privacidad de las personas deben ser autorizadas por autoridades
judiciales independientes”, así como los casos Ekimdzhiev vs. Bulgaria, y Weber y

25
Sarabia vs. Alemania, en los que el Tribunal Europeo de Derechos Humanos
sostuvo, toralmente, que “la existencia de salvaguardas adecuadas y efectivas
resulta determinante para el análisis de la necesidad y proporcionalidad de
legislaciones que facultan invasiones a la privacidad.”

El estudio de la resolución, respecto del artículo 189, la Segunda Sala de la


Suprema Corte de Justicia de la Nación estableció:

“La conformidad del artículo 189 de la Ley Federal de Telecomunicaciones y


Radiodifusión, con el derecho fundamental a la inviolabilidad de las
comunicaciones.

“En principio, debe reiterarse que el artículo 189 de la Ley Federal de


Telecomunicaciones y Radiodifusión se limita a señalar que “los concesionarios de
telecomunicaciones y, en su caso, los autorizados y proveedores de servicios de
aplicaciones y contenidos están obligados a atender todo mandamiento por
escrito, fundado y motivado de la autoridad competente en los términos que
establezcan las leyes”.

“Es decir, el referido precepto normativo no contiene permisión alguna para que
las autoridades o los particulares puedan interferir en las comunicaciones privadas
de las personas o en los datos de tráfico de comunicaciones, sino que únicamente
contiene la obligación para los concesionarios de telecomunicaciones y, en su
caso, los autorizados y proveedores de atender los requerimientos que le formule
la autoridad, en los términos que establezcan las leyes.

En ese contexto, se concluye que el artículo 189 de la Ley Federal de


Telecomunicaciones y Radiodifusión, no transgrede el derecho humano a la
inviolabilidad de las comunicaciones.”

En el estudio de su resolución, respecto del artículo 190 fracciones I, II y III, la


Segunda Sala de la Suprema Corte de Justicia de la Nación estableció lo que a
continuación se transcribe:

26
“La conformidad del artículo 190, fracción I, de la Ley Federal de
Telecomunicaciones y Radiodifusión, con el derecho fundamental a la
inviolabilidad de las comunicaciones “geolocalización”.

“El artículo 190, fracción I, del mismo ordenamiento legal, establece que los
concesionarios de telecomunicaciones y, en su caso, los autorizados deberán
“colaborar con las instancias de seguridad, procuración y administración de
justicia, en la localización geográfica, en tiempo real, de los equipos de
comunicación móvil, en los términos que establezcan las leyes”.

“En principio, se estima que la medida de la localización geográfica en tiempo real


de los equipos de comunicación móvil, persigue un fin legítimo, en tanto que
tiende a facilitar la investigación y persecución de ciertas actividades ilícitas,
mediante el uso de tecnologías de vanguardia en materia de telecomunicaciones,
todo lo cual justifica se confiera su acceso a las instancias de procuración de
justicia, para que puedan tener una respuesta inmediata a su solicitud, en aras de
proteger la vida e integridad de las personas, como valor supremo a cargo del
Estado mexicano.

Debiéndose precisar que si bien la fracción I del artículo 190 reclamado, hace
referencia expresa a las “instancias de seguridad, procuración y administración de
justicia”, lo cierto es que, a fin de lograr un óptimo grado de certidumbre jurídica a
los gobernados, así como enmarcar de manera adecuada la actuación de las
autoridades en esta materia, esta Segunda Sala considera que las autoridades a
que se refiere tal porción normativa son:

(I) El Procurador General de la República, así como los procuradores de


las entidades federativas y, en su caso los servidores públicos en
quienes deleguen esta facultad.
(II) La Policía Federal, conforme lo prevé el artículo 8, fracción XXVIII, de la
Ley de Policía Federal.
(III) Finalmente, la autoridad encargada de aplicar y coordinar directamente
la instrumentación de la Ley de Seguridad Nacional.

27
“Con tal apego, esta Segunda Sala considera que las referidas autoridades, sólo
podrán solicitar la referida localización geográfica cuando se presuma que existe
un peligro para la vida o integridad de las personas.

“En esa inteligencia, se concluye que el artículo 190, fracción I, de la Ley Federal
de Telecomunicaciones y Radiodifusión, así entendido, no transgrede los
derechos humanos a la inviolabilidad de las comunicaciones y a la vida privada.

“La conformidad del artículo 190, fracciones II y III, de la Ley Federal de


Telecomunicaciones y Radiodifusión, con el derecho fundamental a la
inviolabilidad de las comunicaciones (entrega de datos).

“Como se ha precisado, la fracción II del artículo 190, prevé que el concesionario


deberá conservar la referida información durante los primeros doce meses en
“sistemas que permitan su consulta y entrega en tiempo real a las autoridades
competentes, a través de medios electrónicos” y que concluido tal plazo, el
concesionario deberá conservar dichos datos por doce meses adicionales “en
sistemas de almacenamiento electrónico, en cuyo caso, la entrega de la
información a las autoridades competentes se realizará dentro de las cuarenta y
ocho horas siguientes, contadas a partir de la notificación de la solicitud”.

“Por su parte, la fracción III del artículo 190, establece la obligación de las
concesionarias o autorizadas, de entregar los datos conservados a las autoridades
a que se refiere el artículo 189 de esta ley, que así lo requieran, conforme a sus
atribuciones, de conformidad con las leyes aplicables”.

“Al respecto, esta Segunda Sala considera que tales porciones normativas, al
implicar una restricción al derecho humano a la inviolabilidad de las
comunicaciones, no pueden deslindarse de las salvaguardas establecidas por el
artículo 16 de la Constitución federal, lo que implica que, para que surta efectos la
referida obligación de la entrega de datos, resulta indispensable la existencia de la
autorización judicial respectiva, con entera independencia de las modalidades de
transmisión informativa en comento.

28
“En ese sentido, debe señalarse que si bien la fracción II del artículo 190, se
refiere a la conservación de medios electrónicos que permitan la consulta y
entrega en tiempo real de los datos conservados durante los primeros doce
meses, lo cierto es que ello debe entenderse en el sentido de que el acceso a
tales medios virtuales de consulta y entrega de la información, se da una vez que
se cuente con la autorización judicial en términos del artículo 16 de la Constitución
federal, la cual actualiza la obligación de las concesionarias y permisionarias de
permitir que la autoridad respectiva pueda entrar a consultar dichos sistemas
electrónicos.

“En suma, la entrega real o inmediatez a la que se refiere la referida fracción


normativa, no implica que las autoridades puedan soslayar los requisitos
constitucionales establecidos para la intervención de las comunicaciones privadas,
sino que una vez que se hayan acatado las exigencias previstas en el artículo 16
constitucional, las autoridades competentes deben tener acceso a los medios
electrónicos que permitan, precisamente, la consulta y entrega real de tales
comunicaciones.

“Ahora, respecto de la diversa modalidad de entrega de datos, consistente en que


concluido el plazo de los primeros doce meses el concesionario deberá conservar
dichos datos por doce meses adicionales en sistemas de almacenamiento
electrónico, en cuyo caso, la entrega de la información a las autoridades
competentes se realizará dentro de las cuarenta y ocho horas siguientes, contadas
a partir de la notificación de la solicitud”.

“Debe entenderse que la actualización de la referida obligación, también se


encuentra sujeta al cumplimiento previo por parte de las autoridades de las
exigencias establecidas en el artículo 16 de la Constitución General de la
República, esto es, los concesionarios o permisionarios deberán entregar los
datos respectivos a las autoridades competentes, dentro de las cuarenta y ocho
horas siguientes a que se haya notificado la solicitud de entrega de la información
respectiva, con base en la autorización judicial respectiva.

29
“Conforme a lo expuesto, se colige que la fracción II del artículo 190, en cuanto a
la entrega de información se refiere, no resulta contraria al derecho humano a la
inviolabilidad de las comunicaciones privadas.

“Finalmente, por lo que hace a la fracción III del artículo 190, esta Segunda Sala
considera que tampoco constituye una violación al derecho humano a la
inviolabilidad de las comunicaciones, en virtud de que, como se ha precisado, tal
porción normativa se limita a establecer una remisión a las leyes aplicables que
regulen la facultad de la “autoridad competente ” para solicitar y recibir la referida
información, así como el proceso que debe observarse para ese efecto con base
en la normativa respectiva, en conjunción con los lineamientos emitidos por el
Instituto Federal de Telecomunicaciones .

“De ahí que la violación a las exigencias que la Constitución establece para limitar
el derecho a la inviolabilidad de las comunicaciones –a saber, que únicamente la
autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del
titular del Ministerio Público de la entidad federativa correspondiente, podrá
autorizar la intervención de cualquier comunicación privada; que dicha petición
deberá ser por escrito, en la que se funden y motiven las causas legales de la
solicitud, expresando el tipo de intervención, los sujetos de la misma y su
duración– podrán derivar, en todo caso, de los vicios que contengan tales normas,
lo cual deberá de ser materia de un análisis de regularidad constitucional propio.

“Sin perjuicio de lo anterior, esta Segunda Sala considera menester reiterar que,
con independencia de lo establecido en las normas que regulen la facultad de la
autoridad competente para solicitar y recibir la información conservada por los
concesionarios o permisionarios en materia de telecomunicaciones, lo cierto es
que, como se ha precisado, la referida medida debe de realizarse en términos del
artículo 16 constitucional; en consecuencia, exclusivamente la autoridad judicial
federal, a petición de la autoridad federal facultada o el titular del ministerio público
de la entidad federativa correspondiente, podrá autorizar la entrega de la
información resguardada por los concesionarios.

30
“Para ello, la autoridad competente deberá de fundar y motivar las causas legales
de la solicitud, además de expresar las personas cuyos datos serán solicitados,
así como el periodo por el cual se requiera la información. La autoridad judicial no
podrá autorizar la entrega de la información resguardada cuando se trate de
materias de carácter electoral, fiscal, mercantil, civil, laboral o administrativo, ni en
el caso de las comunicaciones del detenido con su defensor.

“Asimismo, carecerán de valor probatorio aquellas pruebas derivadas del uso de


los datos de telefonía retenidos si la entrega de la información no se realizó previa
autorización judicial en los términos que se dio cuenta”.

“En ese tenor, se colige que el artículo 190, fracciones II y III, de la Ley Federal de
Telecomunicaciones y Radiodifusión, en cuanto a la entrega de datos, no violan el
derecho humano a la inviolabilidad de las comunicaciones, siempre y cuando se
realice según las consideraciones expuestas en esta sentencia.”

II. No obstante lo anterior, debe destacarse que la sentencia de la Segunda Sala


de la Suprema Corte de Justicia de la Nación estableció un nuevo parámetro y las
condiciones necesarias para ceñir la constitucionalidad del artículo 190 de la Ley
Federal de Telecomunicaciones y Radiodifusión, al precisar lo siguiente:

Respecto de la fracción I que la colaboración con las instancias de seguridad,


procuración y administración de justicia, en la localización geográfica, en tiempo
real, de los equipos de comunicación móvil, sólo podrá ser solicitada cuando se
presuma que existe un peligro para la vida o integridad de las personas.

Respecto de la fracciones II y III que establecen la conservación, registro y


entrega de comunicaciones a las autoridades, la Corte determinó que tales
porciones normativas, al implicar una restricción al derecho humano a la
inviolabilidad de las comunicaciones, no pueden deslindarse de las salvaguardas
establecidas por el artículo 16 de la Constitución Federal, lo que implica que, para
que surta efectos la referida obligación de la entrega de datos, resulta
indispensable la existencia de la autorización judicial respectiva.

31
De lo anterior se desprende lo siguiente:

1) Respecto de la geolocalización. Que en el escrito que la autoridad competente


debe dirigir a los concesionarios o, en su caso, autorizados para que colaboren en
la localización geográfica en tiempo real de los equipos de comunicación móvil,
además de la fundamentación, deberá encontrarse motivado por la presunción de
peligro para la vida e integridad de las personas.

2) Respecto de la entrega de datos. Que las autoridades competentes para


solicitar las comunicaciones de las personas conservadas y registradas por los
concesionarios, previa y obligatoriamente deberán solicitar y, en su caso, obtener
la autorización de la autoridad judicial federal para que les sea entregada dicha
información.

Así, la Suprema Corte de Justicia de la Nación, si bien determinó que los artículos
189 y 190 de la Ley Federal de Telecomunicaciones y Radiodifusión son
constitucionales, también, a partir de la resolución aprobada estableció
determinados controles y condiciones a los que las autoridades se deben sujetar
para ceñir la constitucionalidad de estos artículos, acotando que la información de
geolocalización de los aparatos móviles de las personas se encuentre motivada
por riesgo de peligro a la vida e integridad de personas, para con ello evitar que la
facultad de la autoridad se desvíe hacia fines distintos al de la investigación y
persecución de los delitos penales.

También, respecto del artículo 190, fracciones II y III, la Corte determinó que toda
vez que implican una restricción del derecho humano a la inviolabilidad de las
comunicaciones, condicionó el acceso de las autoridades a la información
conservada a la previa autorización de la autoridad judicial en los términos del
artículo 16 constitucional.

En referencia a lo anterior, el primero de julio de 2016, se publicó en el Semanario


Judicial de la Federación la siguiente tesis:

32
Comunicaciones privadas. La solicitud de acceso a los datos de tráfico
retenidos por los concesionarios, que refiere el artículo 190, fracción II, de la
Ley Federal de Telecomunicaciones y Radiodifusión, debe realizarse en
términos del artículo 16 constitucional y sólo la autoridad judicial podrá
autorizar la entrega de la información resguardada.

El derecho a la inviolabilidad de las comunicaciones privadas previsto en el


artículo 16, párrafos decimosegundo y decimotercero, de la Constitución Política
de los Estados Unidos Mexicanos, tiene como objeto garantizar la reserva de todo
proceso comunicativo, por lo que su ámbito de protección comprende tanto su
contenido, como los datos de identificación, pues éstos ofrecen información sobre
las circunstancias en que se produce, como son la identidad de los interlocutores,
el origen y el destino de las llamadas telefónicas, su duración y fecha. En ese
sentido, la solicitud de acceso a los datos de tráfico retenidos por los
concesionarios para su entrega tanto en tiempo real como dentro de las 48 horas
siguientes contadas a partir de la notificación de la solicitud, que refiere el artículo
190, fracción II, de la Ley Federal de Telecomunicaciones y Radiodifusión, debe
realizarse en términos del citado precepto constitucional, por lo que
exclusivamente la autoridad judicial federal, a petición de la autoridad federal que
faculte la ley o el titular del Ministerio Público de la entidad federativa
correspondiente, podrá autorizar la entrega de la información resguardada, para lo
cual se deberán fundar y motivar las causas legales de ésta, así como expresar
las personas cuyos datos serán solicitados y el periodo por el cual se requiera la
información.

Segunda Sala Amparo en revisión 937/2015. María del Rosario Arce Escalante y
otra. 13 de abril de 2016. Unanimidad de cuatro votos de los Ministros Eduardo
Medina Mora I., Javier Laynez Potisek, José Fernando Franco González Salas y
Margarita Beatriz Luna Ramos; votó con salvedades Margarita Beatriz Luna
Ramos. Ausente: Alberto Pérez Dayán. Ponente: José Fernando Franco González
Salas. Secretario: Salvador Alvarado López.

33
Nota. Los requisitos enunciados en el presente criterio serán obligatorios respecto
de actuaciones o procedimientos surgidos a partir de su publicación, sin que éste
pueda afectar la validez de investigaciones iniciadas con anterioridad.

III. Respecto del tiempo de conservación de datos, si bien la resolución de la corte


establece que la conservación de datos no constituye por sí misma una violación,
dicha instancia reconoció que las comunicaciones conservadas por los
concesionarios sí constituyen información personal y privada, cuyo acceso a las
autoridades, como ya se refirió, debe contar con la previa autorización de la
autoridad judicial, pues dichos datos se encuentran protegidos por el derecho a la
inviolabilidad de las comunicaciones privadas establecido en el artículo 16
constitucional.

Resulta entonces, en aras de fortalecer el derecho humano a la privacidad, sin


menoscabo de los fines de seguridad y procuración de justicia, reducir el periodo
de conservación de las comunicaciones registradas de las personas, dado que el
periodo de dos años resulta excesivo.

Por lo anteriormente expuesto, me permito presentar ante esta soberanía, la


siguiente iniciativa con proyecto de: Decreto que reforma los artículos 189 y 190,
fracciones I, II y III de la Ley Federal de Telecomunicaciones y Radiodifusión.

Artículo Único. Se adiciona un tercer párrafo del artículo 189 y se reforman la


fracción I, el segundo párrafo de la fracción II y primer párrafo de la fracción III del
artículo 190 de la Ley Federal de Telecomunicaciones y Radiodifusión, para
quedar como sigue:

Artículo 189. Los concesionarios de telecomunicaciones y, en su caso, los


autorizados y proveedores de servicios de aplicaciones y contenidos están
obligados a atender todo mandamiento por escrito, fundado y motivado de la
autoridad competente en los términos que establezcan las leyes.

Los titulares de las instancias de seguridad y procuración de justicia designarán a


los servidores públicos encargados de gestionar los requerimientos que se

34
realicen a los concesionarios y recibir la información correspondiente, mediante
acuerdos publicados en el Diario Oficial de la Federación.

Tratándose de comunicaciones conservadas o registradas, las autoridades


competentes, previo a requerirla a los concesionarios y, en su caso, autorizados,
deberán contar, en términos del artículo 16 constitucional, con la autorización
respectiva de la autoridad judicial federal.

Artículo 190. Los concesionarios de telecomunicaciones y, en su caso, los


autorizados deberán:

I. Colaborar con las instancias de seguridad, procuración y administración de


justicia, en la localización geográfica, en tiempo real, de los equipos de
comunicación móvil, en los términos que establezcan las leyes. Las autoridades
competentes sólo podrán solicitar la referida localización geográfica cuando se
presuma que existe un peligro para la vida o integridad de las personas.

II. Conservar un registro y control de comunicaciones que se realicen desde


cualquier tipo de línea que utilice numeración propia o arrendada, bajo cualquier
modalidad, que permitan identificar con precisión los siguientes datos:

a) a h) [...] Para tales efectos, el concesionario deberá conservar los datos


referidos en el párrafo anterior durante los primeros seis meses en sistemas que
permitan su consulta y entrega en tiempo real a las autoridades competentes, a
través de medios electrónicos. Concluido el plazo referido, el concesionario deberá
conservar dichos datos por seis meses adicionales en sistemas de
almacenamiento electrónico, en cuyo caso, la entrega de la información a las
autoridades competentes se realizará dentro de las cuarenta y ocho horas
siguientes, contadas a partir de la notificación de la solicitud. Sin perjuicio de lo
anterior, las autoridades competentes deberán contar con la respectiva
autorización de la autoridad judicial federal.

III. Entregar los datos conservados a las autoridades a que se refiere el artículo
189 de esta ley, que así lo requieran y cuenten con la respectiva

35
autorización de la autoridad judicial federal , conforme a sus atribuciones,
de conformidad con las leyes aplicables.

Conclusión

El problema de la vigilancia masiva no es un mito, no es algo que solo se ve en las


películas de ciencia ficción, es una realidad que está latente alrededor del mundo,
no es una situación que solo le compete a países como Estados Unidos, Reino
Unido, Rusia entre otros así como lo vimos a lo largo de este trabajo, Snowden
hizo las filtraciones a la prensa desde Hong Kong y actualmente vive en Rusia,
donde se le concedió asilo. No puede volver a Estados Unidos porque está
acusado de revelar información clasificada a personas no autorizadas y de robo de
propiedad del gobierno federal.

Para unos un héroe y para otros un traidor, gracias a las revelaciones de Snowden
la opinión pública es más consciente de su derecho a la privacidad y ha
reaccionado oponiéndose al espionaje masivo.

Edward Snowden se opuso con determinación a todo un sistema que socavaba el


derecho a la privacidad. En vez de perseguirlo, el Gobierno de Estados Unidos
debería protegerlo.

Es curioso que en Estados Unidos “toman la información en cubierto”, con


agencias especializadas para recabar los datos de los ciudadanos, investigarlos y
violar su derecho a la intimidad, y aunque siempre existió la sospecha de que esto
sucedía, no fue hasta que éste valiente hombre puso información confidencial a la
luz, desenmascarando al gobierno y poniendo su vida en peligro, es increíble la
cantidad de información y el tamaño de los procesadores en donde almacenan
cada dato que obtienen.

Pero aun es más grave como pasa ésta situación en México, aquí el gobierno
tiene la facultad de solicitar información y datos personales de cualquier persona,
como lo expliqué en el desarrollo de este trabajo, sólo basta que las autoridades
“facultadas y autorizadas” soliciten por escrito “fundado y motivado” tal y como lo
estipula la Ley Federal de Telecomunicaciones y Radiodifusión en su artículo 189,

36
para que las empresas que ofrecen servicios de telefonía, cable, internet, redes
sociales entre otros, estén obligados a codificar, almacenar, ordenar y
proporcionar toda nuestra información, datos que deberían ser privados he
inviolables, ya que nosotros depositamos nuestra confianza en esas empresas, y a
la vez que contratamos un servicio, entramos a un estado de indefensión en
donde no sabemos que hacen con nuestros datos personales.

Aunque queda un largo camino para asegurar que los Gobiernos no se metan en
la vida privada de las personas, los tribunales han declarado ilegales algunos
aspectos de estos programas y las empresas tecnológicas han tenido que
posicionarse ante un escándalo capaz de dañar seriamente su reputación.

Yo considero que la Suprema Corte de Justicia de la Nación, debería de velar más


por los derechos de los ciudadanos, que por las facultades de las autoridades,
deben tomar en cuenta y hacer un estudio más a fondo nuestro artículo 16
Constitucional y del artículo 12 de la Declaración Universal de Derecho Humanos,
mismo que cité en la introducción de éste trabajo, porque la resolución que dieron
es una burla para todos los mexicanos.

37
Glosario

Apple: Apple Inc. es una compañía multinacional de gran tamaño y costo, fundada
por el recién Fallecido Steve Jobs en la que se diseñan Software y equipos de alta
tecnología que van dirigidos a todo el mundo y son de increíble aceptación. Apple
Computer, como se llamó en sus inicios, se fundó en el garaje de la casa de los
padres adoptivos de Jobs, quien fue en vida el genio creador e inventor de todo lo
que conocemos en la actualidad con patente Apple

Codificación: Conocemos a la codificación como cualquier operación que


implique la asignación de un valor de símbolos o caracteres a un determinado
mensaje verbal o no verbal con el propósito de transmitirlo a otros individuos o
entidades que compartan el código.

Facebook: Es una red social creada por Mark Zuckerberg mientras estudiaba en
la universidad de Harvard. Su objetivo era diseñar un espacio en el que los
alumnos de dicha universidad pudieran intercambiar una comunicación fluida y
compartir contenido de forma sencilla a través de Internet. Fue tan innovador su
proyecto que con el tiempo se extendió hasta estar disponible para cualquier
usuario de la red.

Geolocalización: La geolocalización es aquel proceso que se encarga de


determinar la posición de algo en particular en la tierra; en otras palabras, la
geolocalización alude al posicionamiento referente a la localización de un objeto
ya sea animado o inanimado, que se presenta por medio de un vector o punto, en
un sistema de coordenadas y datum determinado. Este proceso se realiza
generalmente en los sistemas de información geográfica. Entonces podemos decir
que la geolocalización se encarga específicamente en obtener la localización de
una persona, empresa, evento, ciudad, pueblo etc. en un punto geográfico exacto
que es determinado por medio de ciertas coordenadas, usualmente provenientes
de satélites, pero que cabe destacar que también pueden provenir de otros
dispositivos como los móviles.

38
Google: Es una compañía estadounidense fundada en septiembre de 1998 cuyo
producto principal es un motor de búsqueda creado por Larry Page y Sergey Brin.
El término suele utilizarse como sinónimo de este buscador, el más usado en el
mundo.

GPS: Se conoce como GPS a las siglas “Global Positioning System” que en
español significa “sistema de posicionamiento global”. El GPS es un sistema de
navegación basado en 24 satélites (21 operativos y 3 de respaldo), en órbita sobre
el planeta tierra que envía información sobre la posición de una persona u objeto
en cualquier horario y condiciones climáticas.

Hacker: Un hacker es un experto tecnológico cuyos conocimientos en materia de


seguridad, sistemas operativos y/o programación, sobrepasan no solamente los
conocimientos medios de cualquier usuario final, sino también los de muchos
profesionales de estos sectores.

Hobby: Afición o pasatiempo que una persona despliega más allá de sus
actividades profesionales o estudiantiles, y que normalmente es desplegada en
aquellas horas libres.

Hotmail: Es el nombre de un proveedor de cuenta de correo electrónico gratuito y


de pago fundado en 1995 por Jack Smith y Sabeer Bhatia en 1995. Fue el primer
sistema tipo webmail.

Intimidad: Procede del latín y más exactamente del adverbio intus, que es
equivalente a “dentro”. La intimidad es la zona abstracta que una persona reserva
para un grupo acotado de gente, generalmente su familia y amigos. Sus límites no
son precisos y dependen de distintas circunstancias.

Aquellos actos y sentimientos que se mantienen fuera del alcance del público
forman parte de la intimidad o privacidad de una persona. Es importante destacar
que la intimidad está protegida por la ley, sobre todo ante los avances del gobierno
o las empresas. Está asociada a cierta información que no se desea que
trascienda.

39
Metadatos: La definición más concreta de los metadatos es “datos acerca de los
datos” y sirven para suministrar información sobre los datos producidos. Los
metadatos consisten en información que caracteriza datos, describen el contenido,
calidad, condiciones, historia, disponibilidad y otras características de los datos.

Microsoft: Es una empresa informática multinacional fundada en 1975 en Estados


Unidos por Bill Gates y Paul Allen. La Microsoft Corporation es una compañía
ubicada en Washington que se dedica al desarrollo, fabricación, otorgamiento de
licencias y producción de software y hardware electrónico.

Monitoreo: El término monitoreo podría definirse como la acción y efecto de


monitorear. Pero otra posible acepción se utilizaría para describir a un proceso
mediante el cual se reúne, observa, estudia y emplea información para luego
poder realizar un seguimiento de un programa o hecho particular.

Online: Es una palabra inglesa que significa “en línea”. El concepto se utiliza en el
ámbito de la informática para nombrar a algo que está conectado o a alguien que
está haciendo uso de una red, generalmente en internet.

Paltalk: Es un programa informático de mensajería instantánea compatible con


todos los sistemas operativos posteriores a Windows 95.

Skype: Es un software que permite a los usuarios comunicarse a través de


videollamadas, mensajes instantáneos y compartir archivos con otras personas
que poseen este programa y en cualquier parte del mundo. Skype se puede
instalar en el computador, telemóvil o televisión.

Smartphone: Teléfono celular con pantalla táctil, que permite al usuario


conectarse a internet, gestionar cuentas de correo electrónico e instalar otras
aplicaciones y recursos a modo de pequeño computador

Web: Conjunto de información que se encuentra en una dirección determinada de


internet.

40
Yahoo: Es una compañía norteamericana focalizada en brindar prestaciones
relacionadas con Internet. Esta empresa posee un directorio, un buscador, tiendas
virtuales y diversas aplicaciones, entre las cuales aparece un sistema de correo
electrónico muy utilizado a nivel mundial.

Youtube: Es un portal del Internet que permite a sus usuarios subir y visualizar
videos. Fue creado en febrero de 2005 por Chad Hurley, Steve Chen y Jawed
Karim, quienes se conocieron trabajando en PayPal. Un año más tarde, fue
adquirido por Google.

41
Referencias informáticas

http://www.un.org/es/universal-declaration-human-rights/

http://www.onunoticias.mx/biblioteca/documentos-importantes/declaracion-
universal-de-los-derechos-humanos/

http://www.dof.gob.mx/nota_detalle.php?codigo=5352323&fecha=14/07/2014

https://www.liberties.eu/es/news/meandmyrights-que-es-la-vigilancia-masiva/
13331

https://lasillarota.com/opinion/columnas/entre-vigilancia-masiva-y-proteccion-de-
datos/71609

http://forbes.es/business/31995/la-vigilancia-masiva-la-nsa/

https://www.eldiario.es/zonacritica/vigilancia-masiva-sirve-detener-
atentados_6_646795343.html

https://www.hrw.org/es/news/2014/02/11/di-no-la-vigilancia-masiva

https://www.es.amnesty.org/en-que-estamos/temas/vigilancia-masiva/

https://hipertextual.com/2013/06/que-es-la-nsa

42

También podría gustarte