Controlar las comunicaciones: ?una soluci¨®n para prevenir el terrorismo?
La decisi¨®n de la Uni¨®n Europea de controlar los registros de las comunicaciones telef¨®nicas y de los mensajes a trav¨¦s de Internet no es una novedad. De hecho, la Directiva 2002/58/CE -relativa al tratamiento de los datos personales y la protecci¨®n de la intimidad en el sector de las comunicaciones electr¨®nicas¡ª que se aprob¨® hace tres a?os ya contemplaba la posibilidad de que los Estados miembro obligaran a las operadoras a conservar los datos de tr¨¢fico durante un cierto periodo de tiempo con el objetivo de proteger la seguridad nacional, la defensa, la seguridad p¨²blica, o la prevenci¨®n, investigaci¨®n, descubrimiento y persecuci¨®n de delitos.
En Espa?a, la ley de Servicios de la Sociedad de la Informaci¨®n (LSSI) de 2002 ya contemplaba este aspecto. Como en Europa, el plazo m¨¢ximo de conservaci¨®n de los datos previsto en nuestro pa¨ªs es de doce meses, si bien este aspecto est¨¢ pendiente de desarrollo reglamentario.
En realidad, el acuerdo alcanzado por los ministros europeos no se refiere el contenido de las comunicaciones, sino a los datos de tr¨¢fico. Es decir, estas medidas permiten a las autoridades conocer el d¨ªa y la hora en que un usuario estableci¨® una comunicaci¨®n con otro y la duraci¨®n de dicha conversaci¨®n. Sin embargo, no es posible conocer el contenido de un mensaje o conversaci¨®n.
Entonces, ?hasta qu¨¦ punto resulta ¨²til este control? En la investigaci¨®n de un delito ya cometido es posible que estas medidas ayuden a esclarecer algunos interrogantes: pueden acotarse las circunstancias geogr¨¢ficas y temporales, el tipo de comunicaciones realizadas e incluso las personas o el grupo de individuos que pueden estar implicadas.
Pero en una investigaci¨®n preventiva, las dificultades son mucho mayores debido al elevado n¨²mero de comunicaciones y el desconocimiento de muchos de los detalles que configuran la amenaza a prevenir.
Por otro lado, es evidente que los delincuentes no efectuar¨¢n comunicaciones entre s¨ª sin proteger el contenido de la informaci¨®n. Si pertenecen a una organizaci¨®n m¨ªnimamente preparada, contar¨¢n con t¨¦cnicas propias de cifrado o de simulaci¨®n. Adem¨¢s, una orden de actuaci¨®n puede tambi¨¦n enviarse sin cifrar. Sin ir m¨¢s lejos, puede corresponder a una cita literaria o a una frase concreta que el destinatario est¨¢ a la espera de recibir y a la que las partes implicadas han dado previamente un significado determinado.
La tecnolog¨ªa permite incluso que la comunicaci¨®n no llegue a producirse. Por ejemplo, el emisor y el receptor del mensaje pueden compartir una misma cuenta de correo electr¨®nico y comunicarse a trav¨¦s de borradores de mensaje que uno genera y el otro lee y destruye. Y ello sin contar las enormes posibilidades de las redes P2P, que permiten intercambiar ficheros entre usuarios de Internet con total anonimato.
Desde el punto de vista jur¨ªdico, este tipo de investigaciones plantea problemas de alcance personal y territorial. Por una parte, los datos analizados pertenecen inevitablemente a miles de personas que no tienen relaci¨®n alguna con el motivo que origina la investigaci¨®n. Por otra, en estas comunicaciones intervienen infraestructuras y operadores de pa¨ªses no europeos.
Parece existir un sentimiento generalizado de que estas medidas son necesarias para la lucha contra el terrorismo internacional y que vale la pena renunciar a ciertas parcelas de intimidad si ello ayuda a sentirnos m¨¢s seguros. En este caso, la privacidad queda preservada por el hecho de que los datos de tr¨¢fico informan de poco m¨¢s que los datos que aparecen en un sobre o un paquete postal y por los requisitos establecidos para la solicitud de estos datos al operador.
La cuesti¨®n es saber si realmente sirve de algo este aumento del control o si se trata simplemente de tranquilizar a la poblaci¨®n. Por el momento, este tipo de medidas no han conseguido evitar que las amenazas terroristas se conviertan dram¨¢ticamente en realidad.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.