|
“Es
fundamental
que
exista
responsabilidad
clara
para
ese
funcionario
que
use
esa
información
para
otros
fines.
Si
eso
no
se
logra,
todo
lo
que
hablemos
de
privacidad,
es
papel
mojado”. Asi
se
expresa
la
abogada
y
doctora
en
Derecho
Constitucional
Ofelia
Tejerina,
http://tejerina.es/,
autora
de
un
trabajo
de
investigación
luego
convertido
en
libro
“Seguridad
del
Estado
y
Privacidad”
editado
por
Reus
que
demuestra
como
colisiona
el
poder
del
Estado
que
recaba
información
de
los
ciudadanos
a
través
de
tecnología
muy
potente
donde
no
siempre
se
respeta
la
privacidad
de
los
individuos.
Este
trabajo
de
investigación
que
fue
presentado
el
pasado
mes
de
mayo
en
el
CGAE
con
la
presencia
de
ilustres
expertos
en
privacidad,
http://goo.gl/XoB76Q,
deja
claro
que
este
conflicto
seguridad
versus
privacidad
no
está
aún
resuelto.
Para
esta
jurista,
la
amenaza
terrorista
es
una
especie
de
carta
blanca
que
utilizan
muchos
países
para
el
tratamiento
de
datos
personales
privados,
“lo
que
no
queda
claro
es
si
nos
ofrecen
seguridad
de
cómo
será
utilizada
esa
información
y
quién
va a
acceder
con
posterioridad”,
comenta.
A su
juicio
los
atentados
del
11S,
que
ahora
cumplen
diez
años,
así
como
los
acaecidos
en
Londres
y
Madrid
han
cambiado
el
sentido
del
concepto
de
privacidad.”
En primera
persona
“Siempre
quise
hacer
la
tesis
doctoral
en
algún
tema
que
fuera
poco
común.
Así
realizó
un
master
en
Derecho
Informático
en
la
Universidad
Complutense
en
el
año
2000.
En
el
transcurso
del
mismo
descubro
como
IBM
contribuyó
al
holocausto
nazi
para
a
través
de
tarjetas
perforadas
censar
a
toda
la
población
judía.
En esas
tarjetas
quedaban
claras
las
características
de
cada
ciudadano;
cada
uno
de
ellas
llevaba
unos
datos.
Era
algo
así
como
una
computadora
seleccionadora.
Ese
fue
quizás
mi
primer
contacto
con
el
mundo
de
la
privacidad.
Investigar
sobre
privacidad
te
llega
a
conclusiones
del
poder
que
puede
tener
el
Estado
que
protege
tus
derechos
y es
garante
de
la
seguridad
de
los
individuos.
El
siguiente
libro
que
cae
en
mis
manos
es
Gran
Hermano
de
Orwell
y
ahí
surge
la
inquietud
de
si
los
Estados
es
necesario
que
conozcan
tanta
información
de
nosotros.
También
consulto
la
obra
del
criptógrafo
estadounidense
Bruce
Schneier
que
habla
de
la
teoría
del
teatro
de
la
seguridad.
El
habla
que
los
Gobiernos
nos
crea
un
atrezzo
o un
escenario
en
el
que
nos
demanda
toda
la
información
sobre
nosotros
para
protegernos.
Este
libro,
primero
tesis
doctoral
y
luego
publicación,
“Seguridad
del
Estado
y
Privacidad”
pretende
abordar
si
todas
esas
medidas
y
tecnología
que
emplean
los
Estados
son
necesarias
para
proteger
nuestra
privacidad.
De
hecho
hay
información
convertida
en
códigos
por
las
compañías
aéreas
de
sus
pasajeros
que
luego
entregan
a
los
Estados.
Reconozco
que
la
investigación
ha
sido
larga
y
compleja.
Incluso
el
aliciente
que
no
hubiera
nada
escrito
sobre
el
tema
al
final
también
era
un
inconveniente
que
fui
superando
de
forma
progresiva.
Es
información
que
se
actualizaba
de
forma
casi
inmediata
donde
se
mezclaban
muchos
conceptos
con
la
tecnología
como
un
elemento
clave.
Al final
observas
como
la
tecnología
puede
apropiarse
de
nuestra
privacidad
y
luego
los
Estados
utilizarlo
o
malutilizarlo
a
continuación.
Con
esta
investigación
hemos
analizado
la
tecnología
que
existe
al
servicio
del
Estado
para
poder
controlar
a
sus
ciudadanos
y
qué
tipo
de
informaciones
se
recaban
con
esta
tecnología”
Sra.
Tejerina,
tras
esta
inmersión
en
el
mundo
de
la
privacidad
con
esta
publicación,
¿es
posible
compaginar
la
seguridad
del
Estado
con
la
privacidad
de
los
individuos?
Hay que
tender
al
equilibrio
entre
ambos
elementos
sabiendo
que
los
derechos
fundamentales
no
son
absolutos
y
también
tienen
un
límite.
Es
evidente
que
los
Estados
deben
manejar
cierta
información
fiscal,
económica
y de
otro
tipo
de
manera
razonable.
Pero
esta
coyuntura
no
implica
que
tengamos
que
cederlo
todo.
Un
body
scanner
en
un
aeropuerto
no
es
estrictamente
necesario.
Hay
métodos
mucho
menos
invasivos
y
más
eficaces
para
garantizar
la
seguridad
de
todos
los
ciudadanos.
De hecho
hay
muchas
tecnologías
de
este
tipo,
mas
perjudiciales
para
el
propio
ciudadano
porque
recaban
tanta
información.
En
el
momento
que
no
tengan
las
medidas
de
seguridad
para
su
gestión
el
riesgo
será
para
esos
ciudadanos
que
han
dado
esa
información.
De
todas
las
tecnologías
que
recoge
en
este
libro,
¿cuáles
son
las
más
perjudiciales
desde
este
punto
de
vista
de
la
invasión
de
la
privacidad?
Hemos
hablado
de
los
body
scanner
que
son
un
ejemplo
peligroso.
También
hay
que
destacar
todas
aquellas
que
ayudan
a
interceptar
las
comunicaciones.
Sobre
este
asunto
hay
un
capítulo
importante
en
el
propio
libro.
Al final
hay
que
darse
cuenta
que
es
un
arma
de
doble
filo,
así
se
demuestra
el
espionaje
americano
con
las
revelaciones
del
ex
agente
de
la
Agencia
de
Seguridad
Nacional
(NSA)
Edward
Snowden
asi
lo
demuestra.
Este
tipo
de
prácticas
pueden
incluso
a
llegar
a
desproteger
a un
Estado
completo;
a su
Gobierno
o
estructura
política.
Y es
que
el
uso
no
es
tanto
destruir
y
perseguir
al
terrorismo
sino
que
hay
fines
políticos
importantes.
En
este
caso
es
evidente
que
son
necesarias
garantías
constitucionales
que
protejan
al
ciudadano
de
esa
invasión
del
Estado..
Son
necesarias,
desde
luego,
para
el
buen
uso
de
la
información
y
para
que
no
se
distraiga
hacia
cualquier
interés
político
o
económico
que
pueden
subyacer
como
antes
comentaba
¿Hay
alguna
forma
de
limitar
el
poder
del
Estado
desde
esta
perspectiva?
La única
manera
de
delimitar
ese
poder
es
legalmente.
En
la
práctica,
con
el
uso
de
la
tecnología
todo
se
puede
hacer.
El
problema
está
en
que
harán
con
esa
información
que
están
recabando
del
uso
tecnológico.
Y ahí
es
donde
hay
que
delimitar
ese
poder
a
los
Gobiernos.
No
deberían
poder
utilizarla
si
no
la
han
conseguido
con
una
serie
de
garantías
y
solamente
para
el
uso
por
el
que
fue
reclamada.
Al
mismo
tiempo
es
fundamental
fijar
una
responsabilidad
a
los
Gobiernos
por
el
uso
de
la
información.
Sería
necesaria
una
ley
donde
se
reflejase
una
posible
sanción
y no
fuera
papel
mojado
como
la
ley
de
financiación
de
partidos
políticos.
En la
práctica,
muchas
veces
compensa
recabar
esa
información
por
encima
de
la
responsabilidad
que
se
nos
va a
exigir.
Los
Gobiernos
y
políticos
lo
saben.
Ese
es
el
verdadero
problema
cuando
te
compensa
hacer
las
cosas
mal.
El
caso
de
Garzón,
apartado
de
la
judicatura
por
la
intervención
de
las
comunicaciones
entre
abogado
y
cliente,
es
un
ejemplo
de
ello.
Hablar
entonces
del
derecho
a la
protección
de
datos
hay
que
tomarlo
como
una
realidad
práctica
y
visible…
Estamos
hablando
de
algo
absolutamente
real.
De
hecho
su
reflejo
en
la
Constitución
data
de
1978,
momento
en
el
que
no
existía
Internet
como
lo
conocemos
hoy
y ya
ponía
el
foco
sobre
un
problema
concreto:
la
informática
puede
perjudicar
notablemente
a
los
derechos
humanos.
Y esto
es
lo
que
pretende
delimitar
tanto
nuestra
Constitución
como
otras
europeas
en
el
mismo
sentido.
Creo
que
a
nivel
de
privacidad
se
ha
conseguido
mucho
en
los
últimos
años
gracias
al
papel
de
las
Agencias
de
Protección
de
datos
que
se
dedican
a
trabajar.
Lo fundamental
es
darse
cuenta
que
no
pueden
utilizar
nuestros
datos
personales
para
cualquier
fin
alejado
del
que
se
utilizó
para
conseguir
la
misma
información
Quizás
la
investigación
del
terrorismo
siga
siendo
una
buena
excusa
para
bucear
en
nuestra
privacidad.
Es posible
que
así
fuera
antes.
Ahora
se
están
poniendo
límites
de
tal
forma
que
esa
información
que
se
recaba
se
use
para
ese
fin
en
concreto
sin
que
haya
cualquier
tipo
de
desviación
hacia
otros
propósitos.
Es fundamental
que
exista
responsabilidad
clara
para
ese
funcionario
que
use
esa
información
para
otros
fines.
Si
eso
no
se
logra,
todo
lo
que
hablemos
de
privacidad,
es
papel
mojado.
¿Cuál
es
la
utilidad
de
las
normativas
internacionales
en
este
contexto?
Estamos
hablando
de
normativas
que
suscriben
los
Estados
y es
una
forma
de
saber
como
en
Europa
se
deben
hacer
las
cosas.
Es
posible
que
estos
documentos
no
sean
muy
claros
para
los
ciudadanos
pero
es
un
punto
de
partida
a
tener
en
cuenta.
El respeto
mutuo
entre
los
Estados
radica
en
que
todos
tienen
la
obligación
moral
de
cumplir
este
tipo
de
normativa
que
en
muchos
casos
reflejan
una
voluntad
común
de
respetar
a
los
ciudadanos.
En este
sentido
son
muy
valiosas
las
aportaciones
del
Grupo
de
Trabajo
del
Articulo
29 o
el
Defensor
de
los
derechos
de
los
ciudadanos
en
materia
de
protección
de
datos.
Tenga
que
en
cuenta
que
hablamos
de
información
que
pasa
sin
problemas
de
frontera
a
frontera
y
hay
por
ello
que
respetar
esos
límites.
¿Puede
el
próximo
Reglamento
Europeo
de
Protección
de
Datos
ayudar
al
equilibro
entre
privacidad
y
seguridad
del
Estado?
Confío
que
el
trabajo
que
se
está
realizando
ofrezca
unas
pautas
más
claras
que
las
que
ya
existen.
Que
se
busquen
unos
límites
que
ayuden
a
mejorar
la
exposición
del
ciudadano
cuando
ofrece
sus
datos
personales
a
los
Estados
y
terceros.
Esperemos
que
su
trabajo
sea
algo
práctico
y
realizable
y no
una
mera
declaración
de
principios
teóricos.
En
“Seguridad
del
Estado
y
Privacidad”
acuña
el
término
de
ciudadano
de
cristal
que
refleja
la
exposición
que
tenemos
a
perder
nuestra
privacidad.
Somos
de
cristal
porque
se
ve
todo
sobre
nosotros.
Este
concepto
señala
nuestra
fragilidad
porque
todo
se
conoce
sobre
nosotros
y
cualquier
nos
puede
dar
un
martillazo,
hablando
metafóricamente.
Desde
esta
perspectiva
es
obligado
pedir
al
Estado
que
derive
responsabilidades
del
mal
uso
de
esos
datos
que
no
son
suyos
y
que
han
sido
logrados
por
un
fin
concreto.
A
nadie
se
le
escapa
que
este
tipo
de
elementos
es
la
base
de
cualquier
estado
democrático.
Colegas
suyos
reclaman
una
Ley
Orgánica
que
ayude
a
gestionar
el
tratamiento
de
las
comunicaciones
electrónicas
para
evitar
casos
como
el
de
SITEL,
herramienta
que
ha
utilizado
el
gobierno
español.
Es cierto
habría
que
ir
por
ese
camino.
Ahora
hemos
creado
una
norma
lo
suficientemente
vaga
que
sirve
para
investigar
donde
queramos
sin
que
haya
un
juez
que
nos
lo
impida.
Con la
Ley
Orgánica
quedaría
más
claro
como
se
va a
restringir
el
derecho
a la
intimidad
y a
la
protección
de
datos
así
lo
dice
además
nuestra
Constitución
y
así
lo
ha
interpretado
el
propio
Tribunal
Constitucional.
Si algún
Gobierno
no
quiere
regular
la
protección
de
las
comunicaciones
es
evidente
que
es
por
un
interés
político
y
económico,
lejano
a la
protección
de
los
derechos
de
los
ciudadanos.
¿Encontrar
ese
equilibrio
entre
seguridad
pública
y
privacidad,
es
entonces
posible?
Se trata
de
tender
a
ello
y
que
en
un
estado
de
paz
se
pueda
trabajar
desde
el
punto
de
vista
legal
y
buscar
un
consenso.
Para
ello
las
reglas
de
juego
tienen
que
cambiar
de
cara
a
dar
más
peso
a la
seguridad
del
Estado.
Así
viene
fijado
por
la
Constitución
y
por
la
vigente
normativa
que
regula
el
secreto
de
las
comunicaciones
si
hay
algo
excepcional
que
surja.
¿De
no
haber
pasado
los
terribles
atentados
de
las
Torres
Gemelas
del
11S,
que
ahora
cumplen
diez
años,
estaríamos
hablando
de
este
debate?
Es evidente
que
estaríamos
abordando
estos
temas
de
otra
forma.
El
concepto
de
privacidad
ha
cambiado
de
forma
radical
a
raíz
de
estos
atentados
y
los
que
sufrieron
las
ciudades
de
Londres
y
Madrid.
De
hecho
los
ciudadanos
somos
conscientes
de
ese
cambio.
Pero lo
que
ha
pasado
es
que
hemos
ido
de
un
extremo
a
otro.
EEUU
tiene
un
concepto
de
privacidad
diferente
al
europeo.
Prefieren
la
seguridad
nacional
a
los
riesgos
que
conlleva
manejar
tanta
información
privada
de
terceros.
Lo
que
no
tienen
claro
es
quién
gestiona
la
información
y
qué
garantías
hay
del
buen
uso
de
la
misma.
Y
dentro
de
diez
años,
¿con
qué
escenario
vamos
a
encontrarnos
realmente?
Es difícil
hacer
una
predicción,
tampoco
sabemos
lo
que
nos
encontraremos
mañana.
Todo
esto
evoluciona
muy
rápidamente.
Lo
que
está
claro
que
los
avances
de
la
tecnología
son
cada
vez
más
grandes
y si
no
se
pone
coto
a
ello
nuestra
exposición
será
cada
vez
más
notable
a la
pérdida
de
la
privacidad.
No se
debe
dar
carta
blanca
a
los
Gobiernos
para
que
con
la
excusa
de
preservar
la
seguridad
del
país
invadan
nuestra
privacidad.
Al
final
es
como
crear
otro
Gran
Hermano.
Esperemos
que
el
esfuerzo
que
se
hace
desde
Europa
para
evitar
esta
situación
tenga
su
fruto
y
que
sigamos
siendo
los
ciudadanos
celosos
de
nuestra
privacidad. |