La Comisión Permanente del Congreso de la Unión convocó a Diputados y Senadores a celebrar un Periodo Extraordinario de Sesiones durante el Segundo Receso del Primer Año de la LXVI Legislatura, el cual dio inicio el lunes 23 de junio, concluyendo el martes 1 de julio, durante el cual se desahogaron 16 proyectos.

De este conjunto de reformas legales que se aprobaron en el periodo extraordinario, resaltaron las referentes en materia de seguridad y telecomunicaciones, por su importancia y repercusiones en la privacidad e intimidad de los mexicanos, leyes contra el lavado de dinero, en materia de desapariciones forzadas, establecimiento del nuevo régimen de la Guardia Nacional (GN), la correspondiente al Sistema Nacional de Investigación e Inteligencia, Sistema Nacional de Seguridad Pública y Reforma en Telecomunicaciones. En este sentido, el debate público en torno a la serie de reformas en materia de seguridad que se llevó a cabo durante el periodo extraordinario en el Congreso de la Unión, a propuesta del poder Ejecutivo, muestra una serie de interrelaciones entre las mismas que han propiciado toda una serie de preocupaciones en amplios sectores de la sociedad, en particular a los sectores de oposición al oficialismo, que tienen que ver principalmente con la vulneración de derechos, privacidad, libertad de expresión, censura, entre otros; mismos que, de acuerdo con sectores gubernamentales, no representan un violación, sino al contrario, un resguardo y preservación de los derechos ciudadanos.

En este sentido resulta interesante y necesario analizar el discurso opositor que nos permita contar con una visión completa acerca del significado de estas reformas. Al respecto, debemos tener en cuenta que este conjunto de leyes debe verse como un paquete legislativo y no de forma aislada puesto que integra un sistema que no existía anteriormente. Respecto a la Ley de Telecomunicaciones y Radiodifusión –llamada también Ley Espía– ha sido considerada como problemática al establecer un sistema de retención de metadatos y la permisión de acceder a los dispositivos en tiempo real ya que, a partir de diversas investigaciones llevadas a cabo por diversas organizaciones, se ha documentado el mal uso, por parte de diferentes fiscalías de evitar el candado de la orden judicial para invadir la privacidad, como factor fundamental de la discusión acerca del tema.

La discusión se ha centrado a la vez en que, si bien el gobierno esgrime que toda intervención de comunicaciones privadas requiere de una orden judicial, el problema en la práctica radica en saber si lo que las autoridades consideran como intervención a comunicaciones privadas es el contenido de las llamadas o el texto de los mensajes, los metadatos acerca de la duración de las llamadas, desde dónde se realizan, entre que dispositivos y la geolocalización de los dispositivos móviles, factores que terminan revelando información que se encuentra protegida por leyes de privacidad y protección de datos al revelar aspectos ideológicos, políticos, entre otros; siendo estas dos posturas, datos conservados y geolocalización, donde las autoridades no han llevado a cabo formalmente el requisito de cumplir con la orden judicial sin solicitarlo directamente a las empresas de telefonía, o a través de la utilización del mecanismo excepcional del artículo 303 del Código Nacional de Procedimientos Penales, el cual establece que tratándose de los llamados delitos de alto impacto (privación ilegal de la libertad, secuestro, extorsión o delincuencia organizada) puede hacerse caso omiso de la orden judicial por un lapso de 48 horas para posteriormente pedir la ratificación (situación que no es práctica común de llevarse a cabo) para la obtención de la información e integrar carpetas de investigación, teniendo como consecuencia que dichas investigaciones funcionen como mecanismos en contra de periodistas, personas defensoras de derechos humanos, opositores políticos, entre otros.

El Artículo 103 de la nueva Ley en Materia de Telecomunicaciones y Radiodifusión, obliga a las empresas de telefonía de vincular las líneas telefónicas a la identidad de las personas bajo el supuesto de una mejor persecución del delito posibilitando con ello acceder a información sensible de los usuarios.

El uso de la CURP biométrica, que en principio tiene como objetivo la búsqueda de personas desaparecidas, se establece como de uso obligatorio para todo trámite o acceso a servicios de carácter público o privado en todo el país, disponible en formato físico y digital, debiendo a la vez ser empleada en los procesos de validación y autenticación de la identidad de las personas en medios digitales. En este sentido, la Ley General en Materia de Desaparición Forzada de Personas, establece la generación de la Plataforma Única de Identidad en la cual todos los registros o actividades que se lleven a cabo, a partir del uso de la CUPR biométrica (ingreso a servicios de salud, registro en hoteles, compra de medicamentos, boletos en aerolíneas y centrales camioneras, entre otros), serán actividades que al cruzarlas entre distintas bases de información podrían revelar información incluso más sensible que el contenido del audio de una llamada o el texto de un mensaje.

Esta base de datos, que debería utilizarse sólo para la búsqueda de personas desaparecidas, estará integrada a la Plataforma Central de Inteligencia, establecida en la Ley de Investigación e Inteligencia, la cual incorpora todas las bases de datos públicas y privadas, incluida la Plataforma Única de Identidad, permitiendo al Sistema Nacional de Inteligencia acceder a todas las bases de datos, que contienen toda una serie de datos sensibles, posibilitando llevar a cabo un gran cúmulo de actividades, legalizándose un sistema de vigilancia masiva y permanente, sin controles judiciales ni parlamentarios, institucionalizándose el acceso a datos biométricos, médicos, financieros, educativos, laborales, de movilidad y telecomunicaciones sin mediar la comisión de un solo delito.

Todo lo anteriormente descrito, crea un sistema donde toda la información que contengan entes públicos y entes particulares será centralizada, con el riesgo de efectivamente poder acceder a la geolocalización de dispositivos electrónicos en tiempo real sin mediar autorización legal alguna, así como vulnerar nuestros derechos de privacidad. Todo lo que haga este sistema será confidencial por ley. No sabremos quién accedió a los datos, por qué, ni para qué.

Particularmente creo que las reformas son necesarias para permitir contar con un sistema de seguridad robusto, efectivo y eficiente. Tanto el discurso oficialista como las voces disidentes deben ser escuchadas en términos de contar con más herramientas para el análisis que permitan mejorar la implementación de las mismas. Seguiremos de cerca el resultado que de su aplicación se lleve a cabo en aras de que efectivamente resulten ser herramientas útiles y necesarias para el resguardo de la seguridad de los ciudadanos en todo el país.

Noticias de Guanajuato hasta hoy:

Empresarios exigen más promoción ante cierre de hoteles en Guanajuato

¿Cuándo aplicarán los aranceles al jitomate? Productores de Guanajuato temen afectaciones

Recibe Seguritech nuevo contrato para prestar servicio en Guanajuato hasta 2030