1 Octubre 2001
NUEVAS TECNOLOGÍAS, SEGURIDAD NACIONAL Y PRIVACIDAD
En los últimos días han surgido noticias sobre la
utilización de aplicaciones informáticas por parte
de algunos Estados que pueden ser consideradas como vulneradoras
de la privacidad de las personas.
Estamos viviendo, actualmente, un debate que pretende dilucidar
que es más importante: la privacidad o la seguridad nacional.
La respuesta, en principio y sin entrar al fondo del asunto, podría
encaminarse hacia la seguridad nacional ya que, en teoría,
es una cuestión de interés general y prevalece sobre
los intereses particulares de las personas. Pero, en mi opinión,
esta teórica supremacía de la seguridad nacional sobre
la privacidad no puede dar pie a la utilización de medios
que no garanticen mínimamente a esta última. En definitiva
la teoría de que "como es más importante la seguridad
nacional que la privacidad, todo vale" no creo que sea correcta.
Desde el pasado 11 de septiembre, fecha de los brutales atentados
terroristas contra el World Trade Center y el Pentágono,
en Estados Unidos existe un deseo generalizado de evitar otra catástrofe
similar y para ello se están instaurando medidas de seguridad
que contravienen directamente la privacidad de las personas. En
concreto, programas como el Carnivore o el Sistema Echelon han salido
a la luz (hay que recordar que este último sistema lleva
más de 50 años funcionando en secreto) y, lo más
grave aún bajo mi punto de vista, las personas los están
admitiendo sin ningún tipo de pudor o reparo.
Es cierto que se cree que con estos sistemas se van a poder evitar
atentados brutales como los ocurridos hace dos semanas, pero es
más cierto aún que, anteriormente a los ataques, ya
existían y funcionaban estos mecanismos de control de las
comunicaciones y nada pudieron hacer para evitar la catástrofe.
Es triste reconocerlo pero es verdad: cuando un grupo terrorista
pretende realizar un ataque es muy difícil evitarlo porque
la sinrazón y el fanatismo de sus miembros hacen que éstos
se vuelvan más inteligentes, más cautos, más
prudentes y hacen, asimismo, que realicen un estudio exhaustivo
del ataque que van a realizar. Es verdad que una de las formas de
poder evitar estas desgracias podría ser, en mi opinión,
controlar constantemente a todos los habitantes de la tierra las
veinticuatro horas al día (como ocurría en 1984 de
George Orwell), cosa con la que, particularmente, estoy completa
y radicalmente en desacuerdo ya que por una minoría, el resto
de personas no vamos a perder derechos básicos como la intimidad
o la privacidad.
Entiendo que países en los que el terrorismo es un grave
problema, como es el caso de España con la Banda Terrorista
ETA, se quiera controlar más las comunicaciones a través
de Internet, ya que este medio está sirviendo para la organización
de los actos delictivos a cometer. Pero esto no puede dar pie a
la utilización de Sistemas de escucha de comunicaciones sin
ningún tipo de control como, supuestamente, era intención
del Gobierno español cuando solicitó a Bush la ayuda
de Echelon para luchar contra el esta Banda Armada.
Además, estos sistemas no son perfectos ya que, como recientemente
señalaba una noticia, pueden llegar, por ejemplo, a espiar
correos electrónicos de personas que no tienen nada que ver
con el mundo terrorista y, por lo tanto, vulnerar directamente la
privacidad de personas inocentes.
En definitiva, y como conclusión, a pesar de la mayor importancia
de la seguridad nacional sobre la privacidad, ya que a la primera
le envuelve un interés general, y la segunda es, más
bien, un interés particular, esto no puede llevar a no tener
en cuenta la intimidad de las personas y a dejar que los Gobiernos
puedan espiar la vida de los demás sin ningún tipo
de control. Por ello es conveniente encontrar mecanismos que aseguren
la compatibilidad tanto de la seguridad nacional, como de la intimidad
y uno de estos mecanismos puede ser la vía de la autorización
judicial para la utilización de estos sistemas de espionaje,
aunque temo que en la práctica va a seguir existiendo el
uso de estos mecanismos sin ningún tipo de control.
Gontzal Gallo
gontzalgallo@delitosinformaticos.com
Especialista Derecho Nuevas Tecnologías.
|