LA VIGILANCIA ESTATAL Y LA PROTECCIÓN DE DATOS PERSONALES

Por: JOSÉ ALFONSO APARICIO VELÁZQUEZ

Posgrado de la Facultad de Derecho, UNAM

LA ERA DIGITAL Y LAS TECNOLOGÍAS DE LA COMUNICACIÓN

El acceso a la información y la comunicación en tiempo real y las innovaciones en la tecnología de las comunicaciones han impulsado la libertad de expresión, facilitado el debate a nivel mundial y fomentado la participación democrática. Además, estas potentes tecnologías pueden mejorar el disfrute de los derechos humanos dando un mayor eco a la voz de los defensores de derechos humanos y proporcionar nuevas herramientas para documentar y denunciar las violaciones.
La vida contemporánea tiene lugar cada vez más en línea, la omnipresencia de Internet es un hecho y su utilización con fines íntimos va en aumento.
Lo anterior lo ha reconocido la propia Organización de Naciones Unidas (ONU), mediante su Oficina del Alto Comisionado para los Derechos Humanos(1). Sin embargo, dicho organismo también coincide en que, en la era digital, las tecnologías de la comunicación igualmente han aumentado la capacidad de los gobiernos, las empresas y los particulares para realizar actividades de vigilancia, interceptación y recopilación de datos. Ante ello la Asamblea General de la ONU aprobó su resolución 68/167(2), sobre el derecho a la privacidad en la era digital. En la resolución afirmó que los derechos de las personas también debían estar protegidos en Internet, y exhortó a todos los estados a que respetaran y protegiesen la privacidad en las comunicaciones digitales.

 

LA PROTECCIÓN DE LA VIDA PRIVADA Y LOS DATOS PERSONALES

La protección de los datos personales y la vida privada se encuentran reconocidos en diversas declaraciones y normas de fuente nacional e internacional. 

Entre dichos instrumentos internacionales y regionales, destacan la Declaración Universal de los Derechos Humanos, en su artículo 12 y la Convención Americana sobre Derechos Humanos en su artículo 11, que establecen que nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o reputación, y que toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques. 

En México, desde la Carta Magna, dicha protección se encuentra reconocida en los artículos 6 y 16 constitucionales. También existen leyes de protección de datos personales en posesión de particulares, así como de sujetos obligados (autoridades).

 

LA PRIVACIDAD Y LA VIGILANCIA ESTATAL

Aun cuando la privacidad deba ser protegida por el Estado, dicha protección no es absoluta, pueden preverse ciertas injerencias a la vida privada, pero siempre bajo determinadas circunstancias y condiciones que garanticen la menor intervención estatal. 

En atención a lo anterior, el Estado puede realizar actividades de vigilancia con fines legítimos (como la seguridad nacional e integridad de su población), ello bajo determinados controles estrictos e hipótesis definidas. 

El realizar actividades no controladas, de manera indiscriminada, generaría un uso abusivo o arbitrario de la seguridad. Dichas injerencias de manera ilegítima, pueden provocar un atentado a otros derechos esenciales, además del de privacidad, como inhibir la libertad de expresión o el ejercicio periodístico.

 

  • Estándar internacional

Al respecto, la Declaración Conjunta sobre Programas de Vigilancia y su Impacto en la Libertad de Expresión del Relator Especial de las Naciones Unidas para la protección y promoción del derecho a la libertad de expresión y la Relatora Especial para la Libertad de Expresión de la Comisión Interamericana de Derechos Humanos(3) señalan: 

(…) los Estados deben garantizar que la intervención, recolección y uso de información personal, incluidas todas las limitaciones al derecho de la persona afectada a acceder a información sobre las mismas, estén claramente autorizadas por la ley a fin de proteger a la persona contra interferencias arbitrarias o abusivas en sus intereses privados. La ley deberá establecer límites respecto a la naturaleza, alcance y duración de este tipo de medidas, las razones para ordenarlas, las autoridades competentes para autorizar, ejecutar y supervisarlas y los mecanismos legales para su impugnación.

De igual manera el Tribunal Europeo de Derechos Humanos, en el caso Uzun vs. Alemania(4), ha manifestado:

(…)en el contexto de las medidas encubiertas de vigilancia, la ley debe ser suficientemente clara en sus términos para dar a los ciudadanos una indicación adecuada de las condiciones y circunstancias en las que las autoridades están facultadas para recurrir a tales medidas (…). Habida cuenta del riesgo de abuso intrínseco a cualquier sistema de vigilancia secreta, estas medidas deben basarse en una ley que sea particularmente precisa, sobre todo porque la tecnología disponible para el uso se está volviendo continuamente más sofisticada (…).

En ese mismo sentido la Corte Interamericana de Derechos Humanos en el Caso Kimel vs. Argentina(5), y el Informe del Relator Especial sobre la promoción y protección del derecho a la libertad de expresión Frank La Rue(6), establecieron que para la limitación de un derecho o libertad deben examinarse las alternativas existentes para alcanzar el fin legítimo perseguido y precisar la mayor o menor lesividad de aquéllos. En este último paso del análisis se debe considerar si la restricción resulta estrictamente proporcional, de tal forma que el sacrificio inherente a aquella no resulte exagerado o desmedido frente a las ventajas que se obtienen mediante tal limitación

Igualmente, la Relatoría Especial para la Libertad de Expresión(7), de la Comisión Interamericana de Derechos Humanos, señala:

Las decisiones de realizar tareas de vigilancia que invadan la privacidad de las personas deben ser autorizadas por autoridades judiciales independientes, que deben dar cuenta de las razones por las cuales la medida es idónea para alcanzar los fines que persigue en el caso concreto; de si es lo suficientemente restringida para no afectar el derecho involucrado más de lo necesario; y de si resulta proporcional respecto del interés que se quiere promover.

 

  • Test de Proporcionalidad

Es por todo lo anterior, que se advierte que la vigilancia estatal o intervención en la vida privada por parte del Estado, debe ser justificada y proporcional a los objetivos buscados.

Al respecto la Suprema Corte de Justicia de la Nación mediante la tesis 1a. CCLXIII/2016 (10a.)(8)  establece que el examen de la constitucionalidad de una medida legislativa debe realizarse a través de un análisis en dos etapas. En una primera etapa, debe determinarse si la norma impugnada incide en el alcance o contenido inicial del derecho en cuestión. Dicho, en otros términos, debe establecerse si la medida legislativa impugnada efectivamente limita al derecho fundamental. De esta manera, en esta primera fase corresponde precisar cuáles son las conductas cubiertas prima facie o inicialmente por el derecho. Una vez hecho lo anterior, debe decidirse si la norma impugnada tiene algún efecto sobre dicha conducta; esto es, si incide en el ámbito de protección prima facie del derecho aludido. Si la conclusión es negativa, el examen debe terminar en esta etapa con la declaración de que la medida legislativa impugnada es constitucional. En cambio, si la conclusión es positiva, debe pasarse a otro nivel de análisis. En esta segunda fase, debe examinarse si en el caso concreto existe una justificación constitucional para que la medida legislativa reduzca o limite la extensión de la protección que otorga inicialmente el derecho. Al respecto, es necesario tener presente que los derechos y sus respectivos límites operan como principios, de tal manera que las relaciones entre el derecho y sus límites encierran una colisión que debe resolverse con ayuda de un método específico denominado test de proporcionalidad. En este orden de ideas, para que las intervenciones que se realizan a algún derecho fundamental sean constitucionales debe corroborarse lo siguiente: (i) que la intervención legislativa persiga un fin constitucionalmente válido; (ii) que la medida resulte idónea para satisfacer en alguna medida su propósito constitucional; (iii) que no existan medidas alternativas igualmente idóneas para lograr dicho fin, pero menos lesivas para el derecho fundamental; y, (iv) que el grado de realización del fin perseguido sea mayor al grado de afectación provocado al derecho fundamental por la medida impugnada. En este contexto, si la medida legislativa no supera el test de proporcionalidad, el derecho fundamental preservará su contenido inicial o prima facie. En cambio, si la ley que limita al derecho se encuentra justificada a la luz del test de proporcionalidad, el contenido definitivo o resultante del derecho será más reducido que el contenido inicial del mismo.

Igualmente, la tesis I.4o.A.60 K(9) prevé que cuando dos derechos fundamentales o principios entran en colisión, como puede ser el caso de las razones que motiven la vigilancia estatal frente a la protección de datos personales, los juzgadores deben resolver el problema atendiendo a las características del caso concreto, ponderando cuál de ellos debe prevalecer y tomando en cuenta tres elementos: I) La idoneidad; II) La necesidad y III) La proporcionalidad. El primero se refiere a que el principio adoptado como preferente sea el idóneo para resolver la controversia planteada; el segundo consiste en que la limitación de cierto principio sea estrictamente necesaria e indispensable, es decir, no debe existir alternativa que sea menos lesiva; y el tercer elemento se refiere a que debe primar el principio que ocasione un menor daño en proporción al beneficio correlativo que se dé u obtenga para los demás, en otras palabras, cuanto mayor sea el grado de no cumplimiento o de afectación de un principio, tanto mayor debe ser la importancia del cumplimiento del otro.

 

  • Marco nacional

En México la regulación de la vigilancia estatal, se encuentra basada fundamentalmente en tres temas: (i) la conservación de los metadatos; (ii) la intervención de comunicaciones; y (iii) La geolocalización en tiempo real.

 

(i) La conservación de los metadatos

 

Los metadatos (metadata, del griego μετα, «después de» (RAE) y de “data” plural del latín datum-i, «lo que se da», «dato» (RAE)), que literalmente significa «más allá de los datos», describen otros datos, entendiéndose por lo general, que un grupo de metadatos describe a un grupo de datos o recursos.(10)

La Ley Federal de Telecomunicaciones y Radiodifusión, en su artículo 190, fracción II, prevé el registro y control de las comunicaciones que se realicen desde cualquier tipo de línea que utilice numeración propia o arrendada, bajo cualquier modalidad, que permitan identificar con precisión diversos datos, y se prevé la obligación para los concesionarios de telecomunicaciones de conservación de datos, la cual comenzará a contarse a partir de la fecha en que se haya producido la comunicación.

Respecto del acceso a dichos datos conservados, la Segunda Sala de la Suprema Corte de Justicia de la Nación, estableció mediante la tesis 2a. XXXV/2016 (10a.)(11), que para su entrega tanto en tiempo real como dentro de las 48 horas siguientes contadas a partir de que se solicite debe realizarse en términos del citado precepto constitucional, por lo que exclusivamente la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o el titular del Ministerio Público de la entidad federativa correspondiente, podrá autorizar la entrega de la información resguardada, para lo cual se deberán fundar y motivar las causas legales de ésta, así como expresar las personas cuyos datos serán solicitados y el periodo por el cual se requiera la información

 

(ii) la intervención de comunicaciones;

 

El artículo 16, párrafos doce, trece, catorce y quince de la Constitución Política de los Estados Unidos Mexicanos, establece que exclusivamente la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular del Ministerio Público de la entidad federativa correspondiente, podrá autorizar la intervención de cualquier comunicación privada. Además, prevé que las intervenciones autorizadas se ajustarán a los requisitos y límites previstos en las leyes.

En ese sentido, el artículo 291 del Código Nacional de Procedimientos Penales, establece que para la investigación que realiza el Ministerio Público, si este considera necesaria la intervención de comunicaciones privadas, el Titular de la Procuraduría General de la República, o en quienes éste delegue esta facultad, así como los Procuradores de las entidades federativas, podrán solicitar al Juez federal de control competente, por cualquier medio, la autorización para practicar la intervención, expresando el objeto y necesidad de la misma. 

Igualmente, otras leyes contemplan la intervención de comunicaciones, entre las que se destacan:

  1. Ley General para Prevenir y Sancionar los Delitos en Materia de Secuestro (en su artículo 24);
  2. Ley Federal contra la Delincuencia Organizada (en sus artículos del 15 al 28);
  3. Ley de la Policía Federal (en sus artículos 48 al 55); 
  4. Ley de Seguridad Nacional (en sus artículos 33 al 49); 
  5. Código Militar de Procedimientos Penales (en su artículo 287) 
  6. Ley Federal de Telecomunicaciones y Radiodifusión (en su artículo 190, fracción II y III); y 
  7. Lineamientos de Colaboración en Materia de Seguridad y Justicia del Instituto Federal de Telecomunicaciones.

En el tema particular de las intervenciones de comunicaciones privadas, el Tribunal Europeo de Derechos Humanos, en el Caso de Valenzuela Contreras vs. España(12), reiteró lo que ha señalado en su jurisprudencia:  

  1. La interceptación de conversaciones telefónicas constituye una injerencia de una autoridad pública en el derecho al respeto de la vida privada y la correspondencia.
  2. Para que sea «de acuerdo con la ley» requieren en primer lugar que la medida deba tener alguna base en el derecho interno. Afirmando que la ley también debe ser compatible con el estado de derecho; es decir:  deba existir una medida de protección en el derecho interno contra la injerencia arbitraria de las autoridades públicas.
  3. Especialmente cuando se ejerce un poder del Ejecutivo en secreto, los riesgos de arbitrariedad son evidentes. En el contexto de medidas secretas de vigilancia o interceptación por parte de las autoridades públicas, el requisito de previsibilidad implica que la legislación interna debe ser suficientemente clara en sus términos para dar a los ciudadanos una indicación adecuada de las circunstancias y condiciones en las que las autoridades públicas están facultadas para tomar tales medidas.
  4. Es esencial tener reglas claras y detalladas sobre el tema, especialmente porque la tecnología disponible para el uso es cada vez más sofisticada.

 

(iii) La geolocalización en tiempo real;

 

La Ley Federal de Telecomunicación y Radiodifusión en su artículo 190, fracción I, establece que los concesionarios de telecomunicaciones y, en su caso, los autorizados deberán colaborar con las instancias de seguridad, procuración y administración de justicia, en la localización geográfica, en tiempo real, de los equipos de comunicación móvil, en los términos que establezcan las leyes. Además, prevé que para tales fines el Instituto Federal de Telecomunicaciones establecerá lineamientos al respecto. 

En atención a lo anterior, se expidieron los Lineamientos de Colaboración en Materia de Seguridad y Justicia del Instituto Federal de Telecomunicaciones, y en su Capítulo III señala que los Concesionarios y Autorizados no deberán realizar la localización geográfica en tiempo real de manera intrusiva, es decir, no deberán manipular de manera remota el Dispositivo o Equipo Terminal Móvil del usuario final para activar funcionalidades que permitan llevar a cabo la localización geográfica en tiempo real, salvo para dar cumplimiento a peticiones de autoridades competentes.

El artículo 303 del Código Nacional de Procedimientos Penales, también establece que Localización geográfica en tiempo real y solicitud de entrega de datos conservados Cuando el Ministerio Público considere necesaria la localización geográfica en tiempo real o entrega de datos conservados por los concesionarios de telecomunicaciones, los autorizados o proveedores de servicios de aplicaciones y contenidos de los equipos de comunicación móvil asociados a una línea que se encuentra relacionada con los hechos que se investigan, el Procurador, o el servidor público en quien se delegue la facultad, podrá solicitar al Juez de control del fuero correspondiente en su caso, por cualquier medio, requiera a los concesionarios de telecomunicaciones, los autorizados o proveedores de servicios de aplicaciones y contenidos, para que proporcionen con la oportunidad y suficiencia necesaria a la autoridad investigadora, la información solicitada para el inmediato desahogo de dichos actos de investigación. Los datos conservados a que refiere este párrafo se destruirán en caso de que no constituyan medio de prueba idóneo o pertinente.

La Ley General de Transparencia y Acceso a la Información Pública, en sus artículos 70 fracción XLVII, prevé la obligación de mantener actualizada, en los respectivos medios electrónicos, la información, para efectos estadísticos, el listado de solicitudes a las empresas concesionarias de telecomunicaciones y proveedores de servicios o aplicaciones de Internet para la intervención de comunicaciones privadas, el acceso al registro de comunicaciones y la localización geográfica en tiempo real de equipos de comunicación, que contenga exclusivamente el objeto, el alcance temporal y los fundamentos legales del requerimiento, así como, en su caso, la mención de que cuenta con la autorización judicial correspondiente.

El artículo 190 fracción II, inciso h, último párrafo, de la Ley Federal de Telecomunicaciones y Radiodifusión prevé que sin perjuicio de lo establecido en esta Ley, respecto a la protección, tratamiento y control de los datos personales en posesión de los concesionarios o de los autorizados, será aplicable lo dispuesto en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, lo cual supone que conforme al artículo 28 de ésta última ley los titulares podrán tener acceso a sus datos personales.

La Segunda Sala de la Suprema Corte de Justicia de la Nación, emitió la tesis 2a. XLV/2016 (10a.)(13), mediante la cual expresa que la medida establecida en la disposición del  190, fracción I, no viola el derecho humano a la intimidad, ya que persigue un fin constitucionalmente válido al facilitar la investigación y persecución de ciertas actividades ilícitas mediante el uso de tecnologías de vanguardia en materia de telecomunicaciones, todo lo cual justifica que se confiera su acceso a las instancias de procuración de justicia para que puedan tener una respuesta inmediata a su solicitud, a efecto de proteger la vida y la integridad de las personas, como valor supremo a cargo del Estado mexicano. También resulta idónea, en razón de que se constituye en un medio apto para alcanzar el fin perseguido, si se considera que los equipos de comunicación móvil pueden utilizarse para realizar actividades ilícitas, lo que impone el empleo de la tecnología adecuada para su eficaz investigación y persecución, más allá de métodos tradicionales, atendiendo además a la oportunidad con que es necesario actuar para salvaguardar los derechos de las víctimas y, en general, de la sociedad en su conjunto. Es necesaria en la medida en que constituye una herramienta eficaz en la investigación y persecución de los delitos, que de otra forma pudiera menoscabarse o limitarse al privarse a la autoridad de instrumentos suficientes y adecuados. Finalmente, resulta proporcional en sentido estricto, toda vez que la posible restricción que supone se compensa por la importancia de los bienes jurídicamente protegidos, a saber, la vida y la integridad de las personas, ante lo cual debe ceder el interés particular respecto a las posibles intromisiones a la intimidad que pueda conllevar la localización geográfica en tiempo real de un equipo de comunicación móvil asociado a una línea telefónica y no de una persona determinada.

 

TRANSPARENCIA DE LA VIGILANCIA ESTATAL 

La Relatoría Especial para la Libertad de Expresión(14) de la Comisión Interamericana de Derechos Humanos, expresó lo siguiente:

El Estado debe ser transparente en relación a las leyes que regulan la vigilancia de las comunicaciones y los criterios que se utilizan para su aplicación. Bajo ninguna circunstancia, los periodistas, integrantes de medios de comunicación o miembros de la sociedad civil que tengan acceso y difundan información reservada sobre este tipo de programas de vigilancia, por considerarla de interés público, pueden ser sometidos a sanciones ulteriores por ese solo hecho. 

Lo anterior también fue establecido por la Corte Europea de Derechos Humanos en el caso Affaire Ashby Donald et autres vs France.(15)

Es por lo anterior que es posible afirmar que en las democracias, las normas y reglas de vigilancia estatal deben ser transparentes y de esta manera permitir auditar su uso legítimo, en relación a los derechos de las personas.

 

VIGILANCIA POR PARTICULARES

Bajo el principio de proporcionalidad y la regulación del espionaje en México, se podría afirmar que dicha actividad de manera lícita, es exclusiva del estado, y sólo bajo condiciones muy determinadas y controladas.

Sin embargo, a nivel internacional podemos encontrar casos en que la vigilancia se ejerce por particulares, en ciertas condiciones. Destaca el caso Greppi, Laura Karina c/ Telefonica de Argentina S.A. s/ despido(16), en Argentina. Dicho caso versó sobre un despido a causa de que un trabajador envió un mail a sus compañeros de trabajo, instándolos a adoptar acciones colectivas pacíficas en solidaridad con los trabajadores de otra empresa (una empresa aérea), y la Cámara Nacional de Apelaciones del Trabajo en Buenos Aires, consideró que a partir de ello había un despido discriminatorio por importar una restricción impuesta por el empleador al pleno ejercicio constitucional de propagar sus ideas.

Igualmente, el Tribunal Europeo en el caso Barbulescu contra Rumania(17), analizó un caso de despido a causa de la intercepción del correo del trabajador, por parte del empleador. En la sentencia fue punto de análisis el derecho al secreto de las comunicaciones en el ámbito laboral; vigilancia en el marco de un proceso disciplinario; interceptación y transcripción de mensajes electrónicos instantáneos personales en el lugar de trabajo constando prohibición expresa por parte de la empresa; comunicaciones que acreditan la infracción disciplinaria sin valorar su contenido; injerencia proporcionada y de alcance limitado; mantenimiento del justo equilibrio entre los intereses del empleador y el derecho del demandante al respeto de su vida privada. En el caso concreto dicho Tribunal determinó lo siguiente:

En este contexto, el Tribunal observa que tanto el Tribunal de Condado como el Tribunal de Apelación otorgaron particular importancia al hecho de que el empleador había accedido a la cuenta Yahoo Messenger del demandante pensando que contendría mensajes de carácter profesional, puesto que el demandante mismo había afirmado inicialmente que había usado la cuenta para asesorar a sus clientes (…). Por lo tanto, se puede deducir que el empleador actuó de conformidad con sus competencias disciplinarias puesto que, tal y como constataron los tribunales nacionales, accedió a la cuenta Yahoo Messenger basándose en el supuesto de que la información allí contenida estaba relacionada con actividades profesionales y que, por ende, acceder a ella era legítimo. El Tribunal [Europeo de Derechos Humanos] no constata motivo alguno de poner en duda estas conclusiones.

(…)

El Tribunal observa igualmente que se examinaron las comunicaciones en su cuenta Yahoo Messenger, pero ningún otro dato o documento guardados en su ordenador. Por lo tanto, estima que la vigilancia del empleador fue proporcionada y de alcance limitado (compárese y contrástese con Wiesery Bicos Beteiligungen GmbH contra Austria [PROV 2007, 306045] , núm.74336/01http://hudoc.echr.coe.int/eng, apartados 59 y 63, TEDH 2007-IV, y Yuditskaya y otros contra Rusia, núm. 5678/06http://hudoc.echr.coe.int/eng, apartado 30, 12 de febrero de 2015 [TEDH2015, 20] ). 

Es por lo anterior que aún y cuando haya intervenciones estatales a la privacidad que son exclusivas y condicionadas por la ley, también podrían existir casos en que, como los mencionados, en ámbitos como el laboral, pueda coexistir un tipo de vigilancia entre particulares, de manera lícita.

 

EL ESPIONAJE NO AUTORIZADO O ILEGAL

El crecimiento constante en el uso de las tecnologías de la información y las comunicaciones, ha generado también una oportunidad para que se utilice la aplicación de métodos y herramientas, de manera ilícita, con el fin robar números de tarjeta de crédito, registrar actividades privadas de una persona, entre otras s con fines fraudulentos, de intimidación o de inhibición del ejercicio de ciertos derechos. 

Una de las formas en que es posible realizar dichos ilícitos, es mediante lo que se ha conocido como “Software malicioso” o “Malware”, que contiene virus, spyware y otros programas indeseados que se instalan en su computadora, teléfono o aparato móvil sin el consentimiento, y en la mayoría de las ocasiones sin el conocimiento, de la víctima. 

En México y en el mundo se han denunciado casos de espionaje, mediante el uso de las tecnologías mencionadas, sin fines lícitos. Es por lo anterior que se hace crucial la protección de datos personales en todos los ámbitos. La población debe tener un uso cauteloso de la información personal que comparte en internet, por cualquier medio. 

 

CONSEJOS PARA PROTEGER DATOS PERSONALES

La Comisión Federal de Comercio de los Estados Unidos, recomienda(18):

 

  • Evitar el software malicioso

La forma común de instalar un software malicioso es provocar que la victima del ataque haga clic sobre enlaces electrónicos que descargarán virus, spyware y otros programas indeseados, y a menudo los disimulan agrupándolos con otras descargas gratis de alta demanda. Por lo anterior se recomienda, que en el uso de computadoras, tabletas, celulares inteligentes o cualquier otra tecnología conectada a internet:

  1. Instalar un programa de seguridad y manterlo actualizado. Configurar el software de seguridad, el navegador de internet y el sistema operativo (por ejemplo, Windows o Mac OS X) para que se actualicen automáticamente.
  2. No cambiar la configuración de las funciones de seguridad. Si se mantienen las funciones de seguridad predeterminadas se pueden minimizar las descargas “drive-by” o empaquetadas.
  3. Prestar atención a las advertencias de seguridad. Muchos navegadores tienen incorporada una función de escaneo de seguridad que le mostrará un mensaje de advertencia antes de visitar una página web infectada o de descargar un archivo malicioso.
  4. En lugar de hacer clic en el enlace de un email o mensaje de texto al celular, escriba directamente el URL de un sitio web confiable en la barra de su navegador. Los delincuentes envían emails que parecen enviados por compañías conocidas y confiables. Los enlaces tal vez parezcan legítimos, pero al hacer clic podrían instalar software malicioso en el dispositivo o dirigir a un sitio web fraudulento.
  5. No abrir los archivos adjuntos de los emails a menos que se conozca al remitente y el asunto o motivo del envío. Al abrir un documento adjunto inapropiado –incluso aquellos que parecen enviados por amigos o familiares- pueden instalar programas maliciosos.
  6. Descargar programas reconocidos directamente desde el sitio del proveedor original.  Es más probable que los sitios que ofrecen descargas gratuitas de varios navegadores diferentes, lectores de documentos PDF y otros programas populares incluyan software malicioso.
  7. Cuando se instale un software nuevo, se recomienda leer la información que aparece en cada pantalla. Si no se reconoce un programa o aparece un mensaje que le indica la instalación de otro software “empaquetado”, debe declinarse la instalación del programa adicional o salir del proceso de instalación.
  8. No hacer clic en las ventanas pop-up ni en los carteles de los anuncios con información sobre el rendimiento de las computadoras. Los estafadores insertan programas maliciosos en carteles de anuncios que lucen legítimos, especialmente en los anuncios que hacen referencia al funcionamiento del aparato. Si no se conoce la fuente de esos anuncios, evitar hacer clic.
  9. Escanear las unidades de memoria USB y demás dispositivos externos antes de usarlos. Estos dispositivos pueden estar infectados con software malicioso, especialmente si se usa en lugares muy concurridos, como kioscos de impresión de fotografías o computadoras de uso público.
  10. Conversar con otras personas sobre el uso seguro de la informática. Difundir entre amigos y familiares que hay algunas actividades en internet que pueden poner en riesgo sus dispositivos, sobre todos: hacer clic en las ventanas pop-up, descargar juegos o programas “gratis”, abrir mensajes electrónicos en cadena o subir información personal a internet.

Hacer copias de seguridad de datos con regularidad. Hacer una copia de seguridad de todos los datos importantes, como declaraciones de impuestos, fotos o demás documentos esenciales, que quiera conservar en caso de que su computadora deje de funcionar.

 

  • Detectar el software malicioso

Controlar el funcionamiento del dispositivo con el fin de detectar comportamientos inusuales. Si el dispositivo presenta alguno de los siguientes síntomas, podría estar infectado con un software malicioso:

  1. Funciona lentamente, funciona mal o aparecen mensajes de error repetidamente.
  2. No puede apagarse o no reiniciarse.
  3. Aparecen en pantalla un montón de ventanas pop-up.
  4. Aparecen en pantalla anuncios inapropiados o anuncios que interfieren con el contenido de una página consultada.
  5. No se permite eliminar un programa indeseado.
  6. Aparecen anuncios en lugares atípicos, por ejemplo, en sitios web del gobierno.
  7. Aparecen páginas web que no tenía intención de visitar, o envía mensajes de correo electrónico que usted no escribió.
  8. Otras señales de advertencia de un software malicioso:
    1. Barras de herramientas nuevas e imprevistas o íconos nuevos e imprevistos en su pantalla de escritorio.
    2. Cambios inesperados en el navegador, como por ejemplo el uso de un nuevo motor de búsqueda predeterminado o pestañas o etiquetas que no abrió.
    3. Un cambio repentino o reiterado de la página principal de internet.
    4. La batería se agota más rápido de lo normal.

 

  • Deshacerse del software malicioso

Si se sospecha que se han instalado software malicioso, seguir los siguientes pasos:

  1. Dejar inmediatamente de hacer compras, trámites bancarios y cualquier otra actividad en línea que involucre nombres de usuario, contraseñas o cualquier otra información delicada.
  2. Actualizar software de seguridad y escanear dispositivo para controlar si se detecta virus y spyware. Eliminar todo lo que aparezca identificado como problemático. Es posible que tenga que reiniciar el dispositivo para aplicar los cambios.
  3. Detectar si el navegador le ofrece herramientas para eliminar programas maliciosos o restablezcer la configuración original del navegador.
  4. Si el dispositivo está cubierta por una garantía que le ofrece un servicio de soporte técnico gratuito, comuníquese con el fabricante. Antes de llamar, anote el modelo y número de serie del mismo, el nombre del programa que hubiera instalado y una breve descripción del problema.

Varias compañías —incluso algunas que están afiliadas con tiendas minoristas— ofrecen soporte técnico. Habitualmente, la manera más económica de acceder al soporte técnico es por teléfono o en línea, pero los resultados de una búsqueda en internet tal vez no sea la mejor manera de encontrar ayuda. Los estafadores de soporte técnico pagan para mejorar su posición dentro de la lista de resultados de búsqueda para que sus sitios web y números de teléfono aparezcan antes que los de las compañías legítimas. Si se necesita recurrir al servicio de soporte técnico, busque la información de contacto de la compañía en el embalaje del programa o en el recibo de compra.

 

  • Reportar el software malicioso

Si sabe que el dispositivo se encuentra infectada con un software malicioso, debe denunciarse. Para el mal uso de datos personales el INAI tiene procedimientos llamados de Verificación y Protección de Derechos, contra personas o empresas que dan un mal tratamiento a los datos personales..

De manera particular, para protegerse contra el espionaje, de manera ilícita, se recomienda tomar las siguientes medidas: 

  • Usar contraseñas seguras. Se deben utilizar contraseñas largas y cambiarlas periódicamente, debido a que los atacantes utilizan herramientas para buscar y probar contraseñas inseguras en los sistemas y dispositivos. 
  • Usar un administrador de contraseñas. Se pueden utilizar herramientas de software para administrar contraseñas, y así gestionarlas para cada servicio, programa o aplicación que utilice el usuario.
  • Activar la autenticación en dos pasos. Revisar si un servicio o aplicación tiene algún método para accederlo además de la contraseña, por ejemplo, con un token o un número de confirmación.
  • Utilizar dispositivos diferentes. Se recomienda tener equipos de cómputo diferentes para cada entorno del usuario, por ejemplo, un celular para el trabajo y otro para asuntos personales, de manera que en caso de que alguno quede comprometido, no exponer toda la información a un atacante.
  • Utilizar conexiones https para navegar por Internet. Cuando se navega por un sitio de Internet, las páginas con el prefijo “https” con un candado en verde, protegen la comunicación de punto a punto, es decir un tercero que intercepte la comunicación no podrá ver su contenido. Existen herramientas como HTTPS Everywhere de la Electronic Frontier Foundation que facilitan esta tarea.
  • Ser cauto con las conexiones WiFi. Las redes inalámbricas representan un riesgo en virtud de que un atacante puede interceptar las comunicaciones de estas redes, o bien crear puntos de acceso falso para que un usuario descuidado se conecte a ellas. Por ello sólo se deben utilizar puntos de acceso a Internet conocidos y de confianza.
  • Usar servicios de comunicaciones cifradas. Para comunicaciones de alta importancia no se recomienda utilizar cualquier servicio de mensajería, ya que un tercero podría interceptar la comunicación y acceder a su contenido. Se recomienda utilizar aplicaciones como Signal, la cual cifra las llamadas y mensajes entre dos usuarios, que para poder comunicarse han tenido que verificar sus claves del servicio por otros medios de contacto, de modo que un tercero que intercepte la comunicación no puede acceder al contenido.
  • Cifrar el almacenamiento de los equipos de cómputo. Las últimas versiones de Windows, Mac OS, iOS y Android tienen funciones para cifrar el almacenamiento local, las cuales se deben activar a fin de no comprometer la información de un equipo de cómputo en caso de robo, pérdida o extravío.
  • Evitar compartir información sensible o relevante que en caso de vulneración pueda comprometer o servir de chantaje para el atacante.

 

FUENTES CONSULTADAS Y COMPLEMENTARIAS:

 

  • Legislativas

Convención Americana sobre Derechos Humanos.

Código Militar de Procedimientos Penales.

Declaración Universal de los Derechos Humanos.

Ley de la Policía Federal.

Ley de Seguridad Nacional.

Ley Federal contra la Delincuencia Organizada.

Ley Federal de Telecomunicaciones y Radiodifusión.

Ley General para Prevenir y Sancionar los Delitos en Materia de Secuestro.

Ley General de Transparencia de Acceso a la Información Pública

Lineamientos de Colaboración en Materia de Seguridad y Justicia del Instituto Federal de Telecomunicaciones.

 

  • Otras

ACNUR, Frank La Rue,  Informe del Relator Especial sobre la promoción y protección del derecho a la libertad de expresión. Disponible en: 

http://www.acnur.org/t3/fileadmin/Documentos/BDL/2014/9691.pdf?view=1 

ALTO COMISIONADO DE NACIONES UNIDAS PARA LOS DERECHOS HUMANOS, Consejo de Derechos Humanos, El derecho a la privacidad en la era digital, Informe de la Oficina del Alto Comisionado de las Naciones Unidas para los Derechos Humanos, 27º período de sesiones, Temas 2 y 3 de la agenda.

ASAMBLEA GENERAL DE LA ONU, resolución 68/167. Disponible en: http://www.un.org/es/comun/docs/?symbol=A/RES/68/167

COMISIÓN FEDERAL DE COMERCIO DE LOS ESTADOS UNIDOS, información para consumidores. Disponible en: https://www.consumidor.ftc.gov/articulos/s0011-software-malicioso

CIDH-ONU, Declaración Conjunta sobre Programas de Vigilancia y su Impacto en la Libertad de Expresión, del Relator Especial de las Naciones Unidas para la protección y promoción del derecho a la libertad de expresión y la Relatora Especial para la Libertad de Expresión de la Comisión Interamericana de Derechos Humanos. Disponible en: http://www.oas.org/es/cidh/expresion/showarticle.asp?artID=926&lID=2

TEDH, Caso de Uzun vs. Alemania., Sentencia de 2 de septiembre de 2010.

___, Caso de Valenzuela Contreras vs. España, Sentencia de 30 de Julio de 1998,.

___, caso Affaire Ashby Donald et autres vs France, Judgment 6 September 1978.

___, caso Barbulescu contra Rumania, 12 enero de 2016.

CÁMARA NACIONAL DE APELACIONES DEL TRABAJO en Buenos Aires, Argentina, Caso Greppi, Laura Karina c/ Telefonica de Argentina S.A. s/ despido(19), en Argentina.

CoIDH, Caso Kimel vs. Argentina. Disponible en: http://www.corteidh.or.cr/docs/casos/articulos/seriec_177_esp.pdf

CIDH-RELATORÍA ESPECIAL PARA LA LIBERTAD DE EXPRESIÓN, Libertad de Expresión e Internet. Disponible en: http://www.oas.org/es/cidh/expresion/docs/informes/2014_04_08_Internet_WEB.pdf

PJF, Tesis de rubro: TEST DE PROPORCIONALIDAD. METODOLOGÍA PARA ANALIZAR MEDIDAS LEGISLATIVAS QUE INTERVENGAN CON UN DERECHO FUNDAMENTAL, Libro 36, Noviembre de 2016, Tomo II. Consultable en: https://sjf.scjn.gob.mx/sjfsist/Paginas/DetalleGeneralV2.aspx?Epoca=1e3e10000000000&Apendice=1000000000000&Expresion=TEST%2520DE%2520PROPORCIONALIDAD.%2520METODOLOG%25C3%258DA%2520PARA%2520ANALIZAR%2520MEDIDAS%2520LEGISLATIVAS%2520QUE%2520INTERVENGAN%2520CON%2520UN%2520DERECHO%2520FUNDAMENTAL&Dominio=Rubro,Texto&TA_TJ=2&Orden=1&Clase=DetalleTesisBL&NumTE=1&Epp=20&Desde=-100&Hasta=-100&Index=0&InstanciasSeleccionadas=6,1,2,50,7&ID=2013156&Hit=1&IDs=2013156&tipoTesis=&Semanario=0&tabla=&Referencia=&Tema

___, Tesis de rubro: “TEORÍA DE LOS PRINCIPIOS. SUS ELEMENTOS”, Tomo XXII, Septiembre de 2005 . Disponible en: https://sjf.scjn.gob.mx/sjfsist/Paginas/DetalleGeneralV2.aspx?Epoca=1e3e10000000000&Apendice=1000000000000&Expresion=TEOR%25C3%258DA%2520DE%2520LOS%2520PRINCIPIOS.%2520SUS%2520ELEMENTOS&Dominio=Rubro,Texto&TA_TJ=2&Orden=1&Clase=DetalleTesisBL&NumTE=4&Epp=20&Desde=-100&Hasta=-100&Index=0&InstanciasSeleccionadas=6,1,2,50,7&ID=177124&Hit=4&IDs=2001045,171901,176803,177124&tipoTesis=&Semanario=0&tabla=&Referencia=&Tema

___, Tesis Aislada, de rubro: COMUNICACIONES PRIVADAS. LA SOLICITUD DE ACCESO A LOS DATOS DE TRÁFICO RETENIDOS POR LOS CONCESIONARIOS, QUE REFIERE EL ARTÍCULO 190, FRACCIÓN II, DE LA LEY FEDERAL DE TELECOMUNICACIONES Y RADIODIFUSIÓN, DEBE REALIZARSE EN TÉRMINOS DEL ARTÍCULO 16 CONSTITUCIONAL Y SÓLO LA AUTORIDAD JUDICIAL PODRÁ AUTORIZAR LA ENTREGA DE LA INFORMACIÓN RESGUARDADA. Disponible en: https://sjf.scjn.gob.mx/sjfsist/Paginas/DetalleGeneralV2.aspx?Epoca=1e3e10000000000&Apendice=1000000000000&Expresion=art%25C3%25ADculo%2520190%2520fracci%25C3%25B3n%2520II%2520Ley%2520federal%2520Telecomunicaciones&Dominio=Rubro,Texto&TA_TJ=2&Orden=1&Clase=DetalleTesisBL&NumTE=4&Epp=20&Desde=-100&Hasta=-100&Index=0&InstanciasSeleccionadas=6,1,2,50,7&ID=2011994&Hit=3&IDs=2012191,2012414,2011994,2010128&tipoTesis=&Semanario=0&tabla=&Referencia=&Tema

___, Tesis 2a. XLV/2016 (10a.). Disponible en: https://sjf.scjn.gob.mx/sjfsist/Paginas/DetalleGeneralV2.aspx?Epoca=1e3e10000000000&Apendice=1000000000000&Expresion=art%25C3%25ADculo%2520190%2520Ley%2520federal&Dominio=Rubro,Texto&TA_TJ=2&Orden=1&Clase=DetalleTesisBL&NumTE=52&Epp=20&Desde=-100&Hasta=-100&Index=0&InstanciasSeleccionadas=6,1,2,50,7&ID=2012190&Hit=4&IDs=2014403,2013378,2013353,2012190,2012191,2012414,2012359,2011994,2012003,2012136,2011351,2011259,2010112,2010128,2008784,2007115,2005288,2002817,2002120,2001716&tipoTesis=&Semanario=0&tabla=&Referencia=&Tema=

 

NOTAS

(1) Alto Comisionado de Naciones Unidas para los Derechos Humanos, Consejo de Derechos Humanos, El derecho a la privacidad en la era digital, Informe de la Oficina del Alto Comisionado de las Naciones Unidas para los Derechos Humanos, 27º período de sesiones, Temas 2 y 3 de la agenda.

(2) Disponible en: http://www.un.org/es/comun/docs/?symbol=A/RES/68/167

(3) Disponible en: http://www.oas.org/es/cidh/expresion/showarticle.asp?artID=926&lID=2

(4) Caso de Uzun vs. Alemania. Sentencia de 2 de septiembre de 2010, párr. 61;

(5) Disponible en: http://www.corteidh.or.cr/docs/casos/articulos/seriec_177_esp.pdf

(6) Disponible en: http://www.acnur.org/t3/fileadmin/Documentos/BDL/2014/9691.pdf?view=1

(7) Párr. 165. http://www.oas.org/es/cidh/expresion/docs/informes/2014_04_08_Internet_WEB.pdf

(8) Tesis de rubro: TEST DE PROPORCIONALIDAD. METODOLOGÍA PARA ANALIZAR MEDIDAS LEGISLATIVAS QUE INTERVENGAN CON UN DERECHO FUNDAMENTAL, Libro 36, Noviembre de 2016, Tomo II. Consultable en: https://sjf.scjn.gob.mx/sjfsist/Paginas/DetalleGeneralV2.aspx?Epoca=1e3e10000000000&Apendice=1000000000000&Expresion=TEST%2520DE%2520PROPORCIONALIDAD.%2520METODOLOG%25C3%258DA%2520PARA%2520ANALIZAR%2520MEDIDAS%2520LEGISLATIVAS%2520QUE%2520INTERVENGAN%2520CON%2520UN%2520DERECHO%2520FUNDAMENTAL&Dominio=Rubro,Texto&TA_TJ=2&Orden=1&Clase=DetalleTesisBL&NumTE=1&Epp=20&Desde=-100&Hasta=-100&Index=0&InstanciasSeleccionadas=6,1,2,50,7&ID=2013156&Hit=1&IDs=2013156&tipoTesis=&Semanario=0&tabla=&Referencia=&Tema

(9) De rubro: “TEORÍA DE LOS PRINCIPIOS. SUS ELEMENTOS”, Tomo XXII, Septiembre de 2005 

, disponible en: https://sjf.scjn.gob.mx/sjfsist/Paginas/DetalleGeneralV2.aspx?Epoca=1e3e10000000000&Apendice=1000000000000&Expresion=TEOR%25C3%258DA%2520DE%2520LOS%2520PRINCIPIOS.%2520SUS%2520ELEMENTOS&Dominio=Rubro,Texto&TA_TJ=2&Orden=1&Clase=DetalleTesisBL&NumTE=4&Epp=20&Desde=-100&Hasta=-100&Index=0&InstanciasSeleccionadas=6,1,2,50,7&ID=177124&Hit=4&IDs=2001045,171901,176803,177124&tipoTesis=&Semanario=0&tabla=&Referencia=&Tema=

(10) Cfr. http://pdi.topografia.upm.es/m.manso/docencia/IDE_plan92_ITT/IDE-2010/Tema_5/Que%20son%20los%20metadatos.pdf

(11) Tesis Aislada, de rubro: COMUNICACIONES PRIVADAS. LA SOLICITUD DE ACCESO A LOS DATOS DE TRÁFICO RETENIDOS POR LOS CONCESIONARIOS, QUE REFIERE EL ARTÍCULO 190, FRACCIÓN II, DE LA LEY FEDERAL DE TELECOMUNICACIONES Y RADIODIFUSIÓN, DEBE REALIZARSE EN TÉRMINOS DEL ARTÍCULO 16 CONSTITUCIONAL Y SÓLO LA AUTORIDAD JUDICIAL PODRÁ AUTORIZAR LA ENTREGA DE LA INFORMACIÓN RESGUARDADA, disponible en: https://sjf.scjn.gob.mx/sjfsist/Paginas/DetalleGeneralV2.aspx?Epoca=1e3e10000000000&Apendice=1000000000000&Expresion=art%25C3%25ADculo%2520190%2520fracci%25C3%25B3n%2520II%2520Ley%2520federal%2520Telecomunicaciones&Dominio=Rubro,Texto&TA_TJ=2&Orden=1&Clase=DetalleTesisBL&NumTE=4&Epp=20&Desde=-100&Hasta=-100&Index=0&InstanciasSeleccionadas=6,1,2,50,7&ID=2011994&Hit=3&IDs=2012191,2012414,2011994,2010128&tipoTesis=&Semanario=0&tabla=&Referencia=&Tema=

(12) Sentencia de 30 de Julio de 1998, párr. 46 y 93.

(13) Disponible en: https://sjf.scjn.gob.mx/sjfsist/Paginas/DetalleGeneralV2.aspx?Epoca=1e3e10000000000&Apendice=1000000000000&Expresion=art%25C3%25ADculo%2520190%2520Ley%2520federal&Dominio=Rubro,Texto&TA_TJ=2&Orden=1&Clase=DetalleTesisBL&NumTE=52&Epp=20&Desde=-100&Hasta=-100&Index=0&InstanciasSeleccionadas=6,1,2,50,7&ID=2012190&Hit=4&IDs=2014403,2013378,2013353,2012190,2012191,2012414,2012359,2011994,2012003,2012136,2011351,2011259,2010112,2010128,2008784,2007115,2005288,2002817,2002120,2001716&tipoTesis=&Semanario=0&tabla=&Referencia=&Tema=

(14) CIDH-Relatoría Especial para la Libertad de Expresión, Libertad de Expresión e Internet, Párrafo 166, Disponible en: http://www.oas.org/es/cidh/expresion/docs/informes/2014_04_08_Internet_WEB.pdf

(15) Corte Europea de Derechos Humanos. Affaire Ashby Donald et autres c. France. Requête no 36769/08. Arrêt. 10 janvier 2013. Párr. 36; Corte Europea de Derechos Humanos. Case of Klass and others v. Germany. Application no. 5029/71. Judgment 6 September 1978. Párr. 56.

(16) Cfr. http://www.saij.gob.ar/camara-nacional-apelaciones-trabajo-nacional-ciudad-autonoma-buenos-aires-greppi-laura-karina-telefonica-argentina-sa-despido-fa05040439-2005-05-31/123456789-934-0405-0ots-eupmocsollaf

(17)  TEDH/2016/1. Parr. 57 y 60.

(18) Cfr. https://www.consumidor.ftc.gov/articulos/s0011-software-malicioso

(19) Cfr. http://www.saij.gob.ar/camara-nacional-apelaciones-trabajo-nacional-ciudad-autonoma-buenos-aires-greppi-laura-karina-telefonica-argentina-sa-despido-fa05040439-2005-05-31/123456789-934-0405-0ots-eupmocsollaf 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio
Ir arriba