Radio Progreso

  1. Introducción

En el Congreso Nacional se ha presentado un proyecto de Ley Integral para la Seguridad en las Telecomunicaciones, la cual tiene entre otros objetivos fortalecer los mecanismos de solicitud de intervención de las comunicaciones, particularmente para investigar delitos sensibles como la extorsión y el secuestro.

Sin embargo, el artículo 23 de esta ley ha generado preocupación en diferentes sectores sociales porque consideran que pone en riesgo el derecho a la inviolabilidad de las comunicaciones que está garantizado en el artículo 100 de la Constitución de la República. Por ello, con este breve análisis se busca ofrecer una serie de elementos para determinar la dimensión del riesgo señalado y reducirlo.

2. ¿Qué dice el artículo 23 de la Ley Integral para la Seguridad de las Telecomunicaciones?

Este artículo establece dos aspectos esenciales:

  1. Que los operadores y suboperadores del servicio de telecomunicaciones tienen la obligación de proporcionar en un término no mayor a las 24 horas información de los registros técnicos de las comunicaciones cursadas intrared, así como de las cursadas hacia otras redes.
  2. Que esta información puede ser requerida por la Secretaría de Seguridad, el Ministerio Público o la autoridad judicial con el objetivo de contribuir al proceso investigativo de los casos que son competencia de cualquiera de los tres órganos.

3. De acuerdo con el literal a) de la pregunta anterior, ¿Qué es lo que se puede intervenir en relación con las comunicaciones?

De la lectura del artículo 23 se deduce claramente que no habla de intervenir las comunicaciones per se, sino de los registros técnicos de las comunicaciones. Por tanto, este artículo diferencia entre el contenido de las comunicaciones y los registros de datos que identifican una comunicación. En este sentido, los registros técnicos son:

  1. Los registros de llamadas telefónicas.
  2. Los registros de videollamadas.
  3. Los registros de mensajes de voz, mensajes de texto cursados de terminal a terminal o cursados vía internet.
  4. Los registros de ocupación de direcciones IPs.
  5. Otros tipos de registros de servicios de telecomunicación que a futuro se implementen.

4. ¿El artículo 23 autoriza a las autoridades para que puedan leer mensajes, correos y realizar escuchas telefónicas?

El artículo 23 no promueve la intervención del contenido de las comunicaciones, sino los registros de datos que permitan identificar la comunicación. En otras palabras, esta norma no autoriza a la Secretaría de Seguridad, al Ministerio Público o a una persona jueza a intervenir una comunicación para conocer el contenido de una llamada, de un mensaje por las redes sociales o el correo electrónico, o de un video, sino solo los registros que permitan brindar información, por ejemplo, de la hora o el lugar desde donde se hizo una llamada o se envió un mensaje, o identificar a la persona que lo envío o hizo la llamada, así como a la persona que la recibió.

5. ¿Qué protege el derecho a la inviolabilidad de las comunicaciones?

  • El contenido de la comunicación.
  • El soporte de la comunicación y las circunstancias que la rodean.
  • El propio proceso de comunicación, cualquiera que sea la técnica utilizada.
  • La identidad de las personas interlocutoras.

6. ¿Qué pasa con la entrega de los listados de las llamadas, de las ubicaciones y de los otros registros técnicos de los que habla el artículo 23?

Como lo señala Francisco Javier Díaz Revorio, si bien la entrega de los listados de las llamadas o de otros registros técnicos de una persona por las compañías telefónicas es una injerencia de “menor intensidad” que las escuchas telefónicas como tal, esto no implica que se prescinda de la autorización judicial que ordena el artículo 100 de la Constitución de la República.

7. ¿Qué dice el artículo 100 constitucional y por qué es tan importante?

Este artículo dice: “Toda persona tiene derecho a la inviolabilidad y al secreto de las comunicaciones, en especial de las postales, telegráficas y telefónicas, salvo resolución judicial”.

Como el derecho a la inviolabilidad de las comunicaciones está intrínsecamente relacionado con el derecho a la intimidad garantizado en el artículo 76 constitucional, su intervención está condicionada por el principio de exclusividad jurisdiccional en tanto que ninguna autoridad está facultada para invadir esta esfera jurídica sin que medie una autorización judicial.

De ello se deducen dos cuestiones:

  1. El derecho a la intimidad personal tiene un fundamento común con el derecho a la inviolabilidad de las comunicaciones, esto es, la protección de la vida privada.
  2. La intervención de las comunicaciones es la excepción y el derecho a la inviolabilidad de estas es la regla. Como excepción, la intervención de las comunicaciones está condicionada por la autorización judicial.

8. ¿Cuál es la garantía que protege a las comunicaciones entre las personas?

La inviolabilidad de las comunicaciones solo puede ser limitada mediante resolución judicial, es decir, debe cumplirse con el principio de exclusividad jurisdiccional para evaluar la legalidad, la legitimidad y la necesidad y proporcionalidad de la intervención. Si no se cumple con ello, la afectación al derecho a la inviolabilidad de las comunicaciones se convierte en una grave violación a los derechos y libertades.

No obstante, no se puede desconocer que después de los ataques a las Torres Gemelas en algunos países se permite que, en materia de terrorismo, la Secretaría de Seguridad o el Ministerio Público puedan intervenir las comunicaciones en casos de urgencia, pero comunicándolo inmediatamente por escrito motivado a la persona jueza competente, quien también de forma motivada revocará, modificará o confirmará tal resolución en un plazo de 48 o 72 horas desde que fue ordenada la intervención.

9¿Qué debe hacer el Congreso Nacional para adaptar el artículo 23 al artículo 100 de la Constitución de la República?

Debe modificar la línea que dice “cuando sea requerido por la Secretaría de Seguridad, el Ministerio Público o la autoridad judicial” y adaptarlo al artículo 100 constitucional para que quede claramente establecido que se requerirá siempre la autorización judicial. En este sentido, esa línea debería de decir: “cuando sea requerido por la Secretaría de Seguridad y el Ministerio Público, previa autorización judicial debidamente motivada”.

El Congreso Nacional debe cumplir con su obligación de respetar el principio de estricta legalidad que, de acuerdo con la Corte Interamericana de Derechos Humanos, exige que este tipo de normas jurídicas que restringen derechos estén formuladas sin ambigüedades y en términos estrictos, precisos e inequívocos.

10.  Conclusión

De acuerdo con la Comisión Interamericana de Derechos Humanos es razonable que los Estados dicten normas que, en determinadas circunstancias excepcionales limiten o restrinjan el ejercicio del derecho a la privacidad y a la inviolabilidad de las comunicaciones.

En este sentido, cuando se trata de prevenir y perseguir hechos delictivos vinculados a la criminalidad organizada o compleja, la posibilidad de intervenir las comunicaciones resulta, en muchas ocasiones, una herramienta esencial para que las investigaciones policiales o judiciales tengan un resultado exitoso. No obstante, esta medida debe estar sometida en forma permanente a la decisión de una persona jueza competente, en cuanto a su implementación, mantenimiento y levantamiento.

Siguiendo a Francisco Javier Díaz Revorio, el derecho al secreto e inviolabilidad de las comunicaciones personales protege una idea más amplia como es la “libertad de las comunicaciones”, que engloba el hecho de la comunicación en sí, su contenido y sus diversas circunstancias, tales como los registros técnicos de los que habla el artículo 23 de la Ley Integral para la Seguridad en las Telecomunicaciones.

Loading

¿De cuánta utilidad te ha parecido este contenido?

¡Haz clic en una estrella para puntuar!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.

Dejar una respuesta

Please enter your comment!
Please enter your name here