Derecho informático
SEGURIDAD

1 Octubre 2001

NUEVAS TECNOLOGÍAS, SEGURIDAD NACIONAL Y PRIVACIDAD

En los últimos días han surgido noticias sobre la utilización de aplicaciones informáticas por parte de algunos Estados que pueden ser consideradas como vulneradoras de la privacidad de las personas.

Estamos viviendo, actualmente, un debate que pretende dilucidar que es más importante: la privacidad o la seguridad nacional. La respuesta, en principio y sin entrar al fondo del asunto, podría encaminarse hacia la seguridad nacional ya que, en teoría, es una cuestión de interés general y prevalece sobre los intereses particulares de las personas. Pero, en mi opinión, esta teórica supremacía de la seguridad nacional sobre la privacidad no puede dar pie a la utilización de medios que no garanticen mínimamente a esta última. En definitiva la teoría de que "como es más importante la seguridad nacional que la privacidad, todo vale" no creo que sea correcta.

Desde el pasado 11 de septiembre, fecha de los brutales atentados terroristas contra el World Trade Center y el Pentágono, en Estados Unidos existe un deseo generalizado de evitar otra catástrofe similar y para ello se están instaurando medidas de seguridad que contravienen directamente la privacidad de las personas. En concreto, programas como el Carnivore o el Sistema Echelon han salido a la luz (hay que recordar que este último sistema lleva más de 50 años funcionando en secreto) y, lo más grave aún bajo mi punto de vista, las personas los están admitiendo sin ningún tipo de pudor o reparo.

Es cierto que se cree que con estos sistemas se van a poder evitar atentados brutales como los ocurridos hace dos semanas, pero es más cierto aún que, anteriormente a los ataques, ya existían y funcionaban estos mecanismos de control de las comunicaciones y nada pudieron hacer para evitar la catástrofe. Es triste reconocerlo pero es verdad: cuando un grupo terrorista pretende realizar un ataque es muy difícil evitarlo porque la sinrazón y el fanatismo de sus miembros hacen que éstos se vuelvan más inteligentes, más cautos, más prudentes y hacen, asimismo, que realicen un estudio exhaustivo del ataque que van a realizar. Es verdad que una de las formas de poder evitar estas desgracias podría ser, en mi opinión, controlar constantemente a todos los habitantes de la tierra las veinticuatro horas al día (como ocurría en 1984 de George Orwell), cosa con la que, particularmente, estoy completa y radicalmente en desacuerdo ya que por una minoría, el resto de personas no vamos a perder derechos básicos como la intimidad o la privacidad.

Entiendo que países en los que el terrorismo es un grave problema, como es el caso de España con la Banda Terrorista ETA, se quiera controlar más las comunicaciones a través de Internet, ya que este medio está sirviendo para la organización de los actos delictivos a cometer. Pero esto no puede dar pie a la utilización de Sistemas de escucha de comunicaciones sin ningún tipo de control como, supuestamente, era intención del Gobierno español cuando solicitó a Bush la ayuda de Echelon para luchar contra el esta Banda Armada.

Además, estos sistemas no son perfectos ya que, como recientemente señalaba una noticia, pueden llegar, por ejemplo, a espiar correos electrónicos de personas que no tienen nada que ver con el mundo terrorista y, por lo tanto, vulnerar directamente la privacidad de personas inocentes.

En definitiva, y como conclusión, a pesar de la mayor importancia de la seguridad nacional sobre la privacidad, ya que a la primera le envuelve un interés general, y la segunda es, más bien, un interés particular, esto no puede llevar a no tener en cuenta la intimidad de las personas y a dejar que los Gobiernos puedan espiar la vida de los demás sin ningún tipo de control. Por ello es conveniente encontrar mecanismos que aseguren la compatibilidad tanto de la seguridad nacional, como de la intimidad y uno de estos mecanismos puede ser la vía de la autorización judicial para la utilización de estos sistemas de espionaje, aunque temo que en la práctica va a seguir existiendo el uso de estos mecanismos sin ningún tipo de control.

Gontzal Gallo
gontzalgallo@delitosinformaticos.com
Especialista Derecho Nuevas Tecnologías.

 


 
Gratis Servicio de noticias
Suscribir Borrado
Sus Sugerencias son bienvenidas
Pincha Aquí
¡¡Lista de correo!!
Introduzca su correo: