FORO DE DIÁLOGOS SOBRE GOBERNANZA EN INTERNET

dic 24, 2019

El principal tema que abordar en el presente documento es el apropiado balance entre la conservación de datos para prevenir y combatir la delincuencia

Mesa 5: Seguridad y Cooperación con las Autoridades

Angel Martínez, VP Infraestructura, AMIPCI

El principal tema que abordar en el presente documento es el apropiado balance entre la conservación de datos para prevenir y combatir la delincuencia y los derechos humanos fundamentales, por ello el desarrollo se va en concretar en compartir con ustedes de manera resumida algunas de las preocupaciones con respecto a la obligación de conservar datos de las comunicaciones de Internet y las autoridades que los pueden requerir

conforme a la versión que estuvo en consulta pública del Anteproyecto de “Lineamientos de Colaboración en Materia de Seguridad y Justicia”[1] de parte de los concesionarios, lineamientos que actualmente se encuentran en elaboración por el Instituto Federal de Telecomunicaciones (IFT”) con base en la promulgación de la Ley Federal de Telecomunicaciones y Radiodifusión (LFTyR) en el DOF del 14 de julio de 2014, manifestaciones que han sido expresadas por organizaciones como la Comisión de Telecomunicaciones del Consejo Coordinador Empresarial (“CCE”), la Asociación Nacional de Telecomunicaciones (“ANATEL”), la Cámara Nacional de la Electrónica, de Telecomunicaciones y de Tecnología de la Información (“CANIETI”) y la Asociación Mexicana de Internet (AMIPCI”), principales preocupaciones que se pueden resumir en las siguientes:

 

I. DEFINICIÓN DE AUTORIDADES FACULTADAS PARA SOLICITAR LA ENTREGA DE LOS DATOS CONSERVADOS POR LOS CONCESIONARIOS

 

En la versión pública del anteproyecto de lineamientos, se menciona que se debe entregar la información conservada de las comunicaciones a todos aquellos servidores públicos que hayan sido designados por los titulares de las instancias de seguridad y justicia (Autoridades Designadas), autoridades que cuenten con la facultad explícita en la ley de requerir la información prevista en los artículos 189 y 190 de la LFTyR, lo que pareciera estar implicando que sea la propia autoridad solicitante a la que le correspondería interpretar si la ley que la rige le permite requerir la información de las comunicaciones de los usuarios, sin pasar por un proceso de validación.

La industria ha estado solicitando modificar los lineamientos a fin de que se haga del conocimiento de los concesionarios la lista concreta de autoridades que tendrían la facultad de requerir los datos conservados.

Al respecto, los concesionarios durante muchos años han estado solicitando la creación de una ventanilla única que filtre esas solicitudes, a fin de evitar entregar información a quién no corresponda o no caer en el riesgo de negar información a la autoridad que si tiene derecho.

Al parecer la solución definitiva la plantea una iniciativa ya aprobada en el Senado de la Senadora Arely Gómez y el Senador Roberto Gil, del PRI y el PAN, actualmente en revisión en la Cámara de Diputados, misma que en resumen establece lo siguiente:

La intervención de comunicaciones privadas, abarca todo un sistema de comunicación y el registro datos que identifiquen la comunicación, los datos externos a la comunicación también deben ser protegidos y para su entrega, se establece el mismo procedimiento que para la localización geográfica. Se establece que los Ministerios Públicos; Procurados y/o autoridades en las que se delegue dicha facultad acudan con los Jueces de Control para que a través de ellos sea solicitada la localización en tiempo real a los Concesionarios y la entrega de datos conservados. Se exceptúa de acudir previamente con el juez de control cuando esté en peligro la integridad física o la vida de una persona o se encuentre en riesgo el objeto del delito, así como en hechos relacionados con secuestro, extorsión o delincuencia organizada, sin embargo dentro de las siguientes seis horas se debe hacer del conocimiento del juez de control competente a efecto de que ratifique, modifique o revoque la subsistencia de la medida.

 

En tanto se aprueba dicha iniciativa, la industria ha propuesto como medida provisional que exista una lista de autoridades facultadas que los concesionarios puedan consultar de manera confidencial mediante un usuario y clave en el sitio de Internet del IFT. Lista que se iría creando con la publicación en el DOF de los servidores públicos facultados por los titulares de las instancias de seguridad y justicia, tal y como lo establece el párrafo segundo del artículo 189 de la LFTyR y una vez que también se haya comprobado por el propio Instituto que se cumple con las condiciones establecidas en los propios lineamientos.

II. CONSERVACIÓN DE LOS METADATOS DE TODAS LAS TRANSACCIONES DE INTERNET DE TODOS LOS USUARIOS POR DOS AÑOS.

Al respecto, en el lineamiento décimo tercero se establece lo siguiente:

“DÉCIMO TERCERO.- El sistema o sistemas utilizados para el registro de datos de comunicaciones de líneas privadas, telefonía fija y móvil y comunicaciones que utilicen el protocolo IP deberá contar con la capacidad de almacenar y entregar los datos indicados en la fracción II del artículo 190 de la Ley.


V. Para comunicaciones que empleen el protocolo IP se registrará y conservará:

a) El nombre, denominación o razón social y dirección del usuario al que en el momento de la comunicación se le haya asignado una dirección IP;

b) El tipo de comunicación (el servicio de Internet utilizado)

c) Usuarios registrados destinatarios de la comunicación

d) Fecha y hora de la comunicación IP basada en un determinado huso horario, y

e) La dirección de IP, ya sea dinámica o estática, asignada por el proveedor de acceso a Internet;

f) Tiempo durante el cual estuvo asignada dicha dirección IP”.

 

Con relación a ello, los organismos antes mencionados han estado manifestado lo siguiente:

 

1. Excede lo establecido en la ley.

 

El artículo 190 establece lo siguiente:

 

“Artículo 190. Los concesionarios de telecomunicaciones y, en su caso, los autorizados deberán:

I. …

    

El Instituto, escuchando a las autoridades a que se refiere el artículo 189 de esta Ley [instancias de seguridad y justicia], establecerá los lineamientos que los concesionarios de telecomunicaciones y, en su caso, los autorizados deberán adoptar para que la colaboración a que se refiere esta Ley con dichas autoridades, sea efectiva y oportuna;

 II. Conservar un registro y control de comunicaciones quese realicen desde cualquier tipo de línea que utilice numeración propia o arrendada, bajo cualquier modalidad, que permitan identificar con precisión los siguientes datos:

a) Nombre, denominación o razón social y domicilio del suscriptor;

b) Tipo de comunicación (transmisión de voz, buzón vocal, conferencia, datos), servicios suplementarios (incluidos el reenvío o transferencia de llamada) o servicios de mensajería o multimedia empleados (incluidos los servicios de mensajes cortos, servicios multimedia y avanzados);

c) Datos necesarios para rastrear e identificar el origen y destino de las comunicaciones de telefonía móvil: número de destino, modalidad de líneas con contrato o plan tarifario, como en la modalidad de líneas de prepago;

d) Datos necesarios para determinar la fecha, hora y duración de la comunicación, así como el servicio de mensajería o multimedia;

e) Además de los datos anteriores, se deberá conservar la fecha y hora de la primera activación del servicio y la etiqueta de localización (identificador de celda) desde la que se haya activado el servicio;

f) En su caso, identificación y características técnicas de los dispositivos, incluyendo, entre otros, los códigos internacionales de identidad de fabricación del equipo y del suscriptor;

g) La ubicación digital del posicionamiento geográfico de las líneas telefónicas, y

h) La obligación de conservación de datos, comenzará a contarse a partir de la fecha en que se haya producido la comunicación.

 

Por lo que la obligación de conservación de metadatos del servicio de Internet, pareciera puede ir más allá de lo establecido en el inciso “II” del artículo 190 de la ley que se refiere a exclusivamente conservar la información de cualquier tipo de línea que utilice numeración propia o arrendada. El servicio de Internet no es un tipo de línea que utiliza numeración propia o arrendada,utiliza direccionamiento que es administrado por una organización mundial privada e independiente de nombre Internet Corporation for Assigned Names and Numbers (ICANN).

 

De la misma fracción II se puede observar que la mayor parte de los otros requerimientos de conservación de información se refieren mayormente al servicio de telefonía móvil y no se mencionan para nada a las comunicaciones que utilicen el protocolo de IP que refieren los lineamientos.

                      

En la LFTyR se menciona 38 veces la palabra Internet y en el artículo 190 no se hace mención a la misma, así como tampoco se refiere a las comunicaciones que utilicen el protocolo IP, de donde se pudiera concluir que la intención de los legisladores nunca fue establecer en la ley la conservación de los metadatos de las transacciones de Internet.

2. Altos costos de Instrumentación.

 Las redes públicas de telecomunicaciones no han sido diseñadas ni disponen en la actualidad de facilidades para realizar la conservación de los metadatos de las comunicaciones que utilizan el protocolo de IP que se plantean, por ello habría que incurrir en cuantiosas inversiones para el desarrollo de un complejo proceso para recopilar y almacenar los metadatos de todas las transacciones de Internet de todos los usuarios nacionales por dos años, lo que implicaría incrementar la capacidad de procesamiento y almacenamiento de los diversos dispositivos que proporcionan las direcciones de IP a los usuarios y crear una base de datos centralizada por cada concesionario, con costos difíciles de estimar y que llevaría semanas o hasta meses calcular y luego implementar, pero que conforme a varias estimaciones internacionales se deduce podrían llegar a decenas y quizá centenas de millones de dólares que tendrían que ser recuperados de las tarifas a los usuarios.

 3. Viola la privacidad, confidencialidad y libertad de las comunicaciones de los usuarios de Internet

 No obstante que varios estudios demuestran que la retención de datos (conservación previa de los datos de las comunicaciones de Internet) podría ser útil para las autoridades a fin de combatir la delincuencia. Diferentes instituciones a nivel mundial han expresado que esa práctica es contraria a los derechos fundamentales de las personas ya que violan su privacidad, la confidencialidad de las comunicaciones y puede atentar contra la libertad y seguridad de las personas.

 Por ello, la Organización de las Naciones Unidas (“ONU”) en diciembre 18 de 2013, exhortó a sus países miembros a abstenerse de realizar la recopilación de datos personales a gran escala, ya que la recopilación arbitraria de datos de las comunicaciones personales puede constituirse en actos de intrusión grave que violan los derechos a la privacidad y a la libertad, preocupan los efectos negativos que pueden tener para el ejercicio y el goce de los derechos humanos y se exhorta a los miembros a revisar que sus procedimientos cumplan con los derechos humanos.

En abril de 2014 elTribunal de Justicia Europeo, resolvió que resulta improcedente la conservación de datos de las comunicaciones de personas no relacionadas con delitos graves y en su caso, se debe limitar a un periodo, zona geográfica o circulo de personas, así como determinar el número de personas que disponen de la autorización de acceso y utilización posterior de los datos conservados a lo estrictamente necesario teniendo en cuenta el objetivo perseguido 

La Corte Interamericana de Derechos Humanos en su sentencia 29/1111, Serie C, No. 238, resolvió que la geolocalización y la sola retención de datos de las llamadas sin considerar su contenido, también son intervenciones de comunicaciones; también ha reconocido que las conversaciones telefónicas y todos los datos relacionados con las mismas (contenido, lugar de origen y destino, identidad de los interlocutores, frecuencia hora y duración) están dentro del ámbito de protección a la privacidad de las personas y aunque no esté expresamente previsto en el artículo 11 de la Comisión Americana de Derechos Humanos (“CADH”), es una forma de comunicación que se encuentra incluida dentro de la esfera de salvaguarda a la vida privada, Caso Tristan Donoso vs Panamá, Sentencia del 27/0109. Serie C, No 193; También se reconoce que el Estado puede limitar estos aspectos de la privacidadsiempre que la injerencia esté prevista en una ley, persiga un fin legítimo y se cumpla con requisitos de idoneidad, necesidad y proporcionalidad. Tales precedentes resultan obligatorios para nuestro país conforme a la reforma reciente en materia de derechos humanos (artículo primero y artículo 133 de la Constitución).

De la misma manera nuestra legislación también se ha pronunciado al respecto, el artículo 252 del Código Nacional de Procedimientos Penales establece que requieren de autorización previa del Juez de Control todos los actos de investigación que impliquen afectación a derechos establecidos en la Constitución, así como la intervención de comunicaciones privadas y correspondencia, entendiendo por intervención de comunicaciones lo dispuesto por el segundo párrafo del artículo 291 del mismo ordenamiento, misma que señala que:

 “La intervención de comunicaciones privadas, abarca todo un sistema de comunicación, o programas que sean fruto de la evolución tecnológica, que permitan el intercambio de datos, informaciones, audio, video, mensajes, así como archivos electrónicos, que graben, conserven el contenido de las conversaciones o registren datos que identifiquen la comunicación, las cuales se pueden presentar en tiempo real o con posterioridad al momento en que se produce el proceso comunicativo.”

Asimismo, el artículo 34 de la Ley de Seguridad Nacional establece que:

 “se entenderá por intervención de las comunicaciones la toma, escucha, monitoreo, grabación o registro que hace una instancia autorizada de comunicaciones privadas de cualquier tipo o por cualquier medio, aparato o tecnología”.

Derivado de lo anterior, sin menoscabo de la atención a los Derechos Humanos respecto de la retención o preservación de las comunicaciones privadas, se hace patente que toda intervención de comunicaciones deberá ser autorizada previamente por un Juez de Control.

 Además, existen tesis nacionales de la Suprema Corte de Justicia consistentes con los criterios antes referidos:

 “datos de tráfico de las comunicaciones”, deberán ser objeto de análisis por parte del intérprete, a fin de determinar si su intercepción y conocimiento antijurídico resultan contrarios al derecho fundamental en cada caso concreto. Así, de modo ejemplificativo, el registro de los números marcados por un usuario de la red telefónica, la identidad de los comunicantes, la duración de la llamada telefónica o la identificación de una dirección de protocolo de internet (IP), llevados a cabo sin las garantías necesarias para la restricción del derecho fundamental al secreto de las comunicaciones, puede provocar su vulneración.” (Novena Época, Instancia: Primera Sala, Tesis Aislada, Fuente: Semanario Judicial de la Federación y su Gaceta, Tomo XXXIV, Agosto de 2011, Materia(s): Constitucional, Tesis: 1a. CLV/2011, Página: 221).

“todas las formas existentes de comunicación y aquellas que sean fruto de la evolución tecnológica, deben quedar protegidas por el derecho fundamental a la inviolabilidad de las comunicaciones privadas. (Novena Época, Instancia: Primera Sala, Tesis Aislada, Fuente: Semanario Judicial de la Federación y su Gaceta, Tomo XXXIV, Agosto de 2011, Materia(s): Constitucional, Tesis: 1a. CLVIII/2011, Página: 217.)

 Una solución alterna más controlada empleada en varios países es la llamada preservación de datos de las comunicaciones, que implica la conservación de datos de las comunicaciones de Internet a partir de que se recibe el requerimiento con base en la existencia de un proceso judicial abierto y recibida la autorización de intervención de las comunicaciones por un juez federal, tal y como ya lo establece el último párrafo del artículo 190 de la ley:

 “Las comunicaciones privadas son inviolables. Exclusivamente la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular del Ministerio Público de la entidad federativa correspondiente, podrá autorizar la intervención de cualquier comunicación privada”.

4. Riesgo de fuga de información de los usuarios.

 

En el pasado reciente, para los mismos fines de apoyo a las autoridades de seguridad y justicia, se creó la base de datos de usuarios del servicio móvil en poder de las autoridades, donde cada usuario tuvimos que alimentar nuestros datos personales para poder continuar recibiendo el servicio, sin embargo después de unos meses la misma información fue ofrecida a venta ilegalmente por diferentes canales, al grado de que las propias autoridades tuvieron que derogar la disposición de su creación y destruirla conforme decreto publicado en el DOF el 12 de abril de 2012.

 Los datos conservados de las comunicaciones de Internet pueden hacer posible reconstruir la vida y costumbres de las personas, preferencias, lugares que se frecuentan, contactos, compras, movimientos financieros, etc., por ello el crear una base de datos con esa información tan poderosa sería una información valiosa para las autoridades pero sumamente atractiva para la delincuencia, especialmente en estos momentos en que estamos conociendo como han sido extraídos datos y/o violadas las bases de datos de gobiernos, empresas, comercios, entidades del sistema financiero, etc.

 Por ello los invito a reflexionar si en aras de la cooperación con las autoridades de seguridad y justicia se deben crear las bases de datos que contengan todos los metadatos de nuestras comunicaciones de Internet, ya que con ello:

 i. No solo se tendrían que preocupar los delincuentes sino cada uno de nosotros al estar en riesgo la privacidad de los datos de nuestras comunicaciones por Internet.

 

ii. Sacrificaríamos nuestro derecho a la privacidad que puede tener graves consecuencias, ya que se corre el riesgo de perder algo más que lo material, perderemos nuestra libertad y la confidencialidad de nuestra forma y estilo de vida.

  

 

[1] Disponible en el sitio de Internet del IFT:


Share by: