Luis de Salvador Carrasco
Doctor en Informática
Resumen
El acceso por parte de autoridades de terceros países a los datos PNR o SWIFT es una medida necesaria para implementar la coordinación en la lucha contra la delincuencia internacional y el terrorismo. Esta colaboración tiene varios puntos de conflicto: por un lado la posible vulneración de derechos civiles y, por otro, la posible utilización de esa información para labores de inteligencia más allá de la policial. Los casos anteriormente señalados han tenido impacto mediático desde la perspectiva de la violación de libertades, pero se olvida el segundo aspecto. En relación a este tema, se pone de manifiesto que existen otras fuentes de información sobre actividades de los ciudadanos, no sólo enmarcadas en intercambios entre gobiernos, sino fuentes más o menos abiertas que están en manos de particulares y administraciones públicas, y que se encuentran accesibles online a terceros.
Introducción
La lucha contra el terrorismo y la delincuencia internacional supone la recogida de datos de personas, como no puede ser de otra manera, y el intercambio de información entre los organismos de seguridad de distintas naciones. Esta forma de actuación es básica, fundamental y necesaria para contrarrestar unas amenazas que tienen una naturaleza cada vez más global y que no conocen fronteras.
La recopilación, filtrado y análisis masivo de información sobre ciudadanos posee un efecto acumulativo. Es evidente que ésta tiene en un impacto en el recorte de las libertades del individuo, independientemente de que se estime que cada medida de control pueda ser eficaz y considerarse una violación "necesaria" y "proporcional" de los derechos que nuestra sociedad considera fundamentales.
La Estrategia Española de Seguridad (EES) establece que una de las medidas que ha mejorado de forma notable la lucha antiterrorista ha sido la disponibilidad inmediata de información e inteligencia. Por lo tanto, dentro de sus líneas estratégicas de acción está la de mejorar dichos sistemas de información, en particular mejorando la coordinación entre organismos nacionales e internacionales, tanto a través de las comunicaciones con servicios policiales como de inteligencia de otros países.
Ahora bien, cabría preguntarse hasta qué punto la colaboración en materia de seguridad se convierte en sí misma en una vulnerabilidad, al permitir que terceros realicen labores de inteligencia sobre los datos cedidos con un propósito definido, desviando su finalidad. Este aspecto ha saltado a la luz en relación a la comunicación de datos de pasajeros en vuelos a Estados Unidos, o el acceso a los movimientos de capitales por parte de las autoridades del mismo país.
La EES es consciente de la amenaza del espionaje "por parte de Estados, grupos o personas, con la finalidad de lograr información para obtener ventajas políticas o económicas", destacando que "de particular importancia es también el espionaje económico". La EES señala que esta actividad "se ha adaptado al nuevo escenario de seguridad, aprovechando las posibilidades que ofrecen las nuevas tecnologías de la información y comunicación", y que es necesario "hacer frente a las actividades de servicios de inteligencia extranjeros".
En este aspecto, las intromisiones en y a través del ciberespacio para obtener información se han señalado como la principal amenaza de filtrado de información a terceros indeseados. Pero no es necesario recurrir a violaciones de los sistemas de información para acceder a los datos buscados. En algunos casos, esa información es directamente accesible por los gobiernos de otros países cuando acuerdos, o situaciones de hecho, permiten el acceso a bases de datos. En otros casos, el acceso a dichas bases de datos por parte de otros gobiernos, o terceros de otra naturaleza, es fácilmente accesible de manera gratuita o previo pago.
En la búsqueda de una cooperación más efectiva y para facilitar trámites a ciudadanos e instituciones, las administraciones públicas y las entidades privadas han automatizado sus ficheros proporcionando acceso a los mismos a través de Internet. La consulta a través de la red supone un cambio cualitativo muy importante, ya que permite un acceso mucho más ágil y rápido a un volumen masivo de datos y sin necesidad de mantener una infraestructura de contactos o de personal de enlace. Ahora esa infraestructura es virtual y permite acceder a información sobre los empleados públicos y las operaciones del Estado, a datos sobre los ciudadanos a través del acceso a registros públicos, a información sobre movimientos de capitales o de viajeros y reservas. Cada uno de estos registros ofrece una visión parcial de parte de la sociedad, pero solapando unos con otros se puede crear una imagen bastante completa de la misma.
http://www.ieee.es/Galerias/fichero/docs_opinion/2013/DIEEEO30-2013_MedidasControl_SeguridadCoudadanos_LSalvador.pdf
Doctor en Informática
Resumen
El acceso por parte de autoridades de terceros países a los datos PNR o SWIFT es una medida necesaria para implementar la coordinación en la lucha contra la delincuencia internacional y el terrorismo. Esta colaboración tiene varios puntos de conflicto: por un lado la posible vulneración de derechos civiles y, por otro, la posible utilización de esa información para labores de inteligencia más allá de la policial. Los casos anteriormente señalados han tenido impacto mediático desde la perspectiva de la violación de libertades, pero se olvida el segundo aspecto. En relación a este tema, se pone de manifiesto que existen otras fuentes de información sobre actividades de los ciudadanos, no sólo enmarcadas en intercambios entre gobiernos, sino fuentes más o menos abiertas que están en manos de particulares y administraciones públicas, y que se encuentran accesibles online a terceros.
Introducción
La lucha contra el terrorismo y la delincuencia internacional supone la recogida de datos de personas, como no puede ser de otra manera, y el intercambio de información entre los organismos de seguridad de distintas naciones. Esta forma de actuación es básica, fundamental y necesaria para contrarrestar unas amenazas que tienen una naturaleza cada vez más global y que no conocen fronteras.
La recopilación, filtrado y análisis masivo de información sobre ciudadanos posee un efecto acumulativo. Es evidente que ésta tiene en un impacto en el recorte de las libertades del individuo, independientemente de que se estime que cada medida de control pueda ser eficaz y considerarse una violación "necesaria" y "proporcional" de los derechos que nuestra sociedad considera fundamentales.
La Estrategia Española de Seguridad (EES) establece que una de las medidas que ha mejorado de forma notable la lucha antiterrorista ha sido la disponibilidad inmediata de información e inteligencia. Por lo tanto, dentro de sus líneas estratégicas de acción está la de mejorar dichos sistemas de información, en particular mejorando la coordinación entre organismos nacionales e internacionales, tanto a través de las comunicaciones con servicios policiales como de inteligencia de otros países.
Ahora bien, cabría preguntarse hasta qué punto la colaboración en materia de seguridad se convierte en sí misma en una vulnerabilidad, al permitir que terceros realicen labores de inteligencia sobre los datos cedidos con un propósito definido, desviando su finalidad. Este aspecto ha saltado a la luz en relación a la comunicación de datos de pasajeros en vuelos a Estados Unidos, o el acceso a los movimientos de capitales por parte de las autoridades del mismo país.
La EES es consciente de la amenaza del espionaje "por parte de Estados, grupos o personas, con la finalidad de lograr información para obtener ventajas políticas o económicas", destacando que "de particular importancia es también el espionaje económico". La EES señala que esta actividad "se ha adaptado al nuevo escenario de seguridad, aprovechando las posibilidades que ofrecen las nuevas tecnologías de la información y comunicación", y que es necesario "hacer frente a las actividades de servicios de inteligencia extranjeros".
En este aspecto, las intromisiones en y a través del ciberespacio para obtener información se han señalado como la principal amenaza de filtrado de información a terceros indeseados. Pero no es necesario recurrir a violaciones de los sistemas de información para acceder a los datos buscados. En algunos casos, esa información es directamente accesible por los gobiernos de otros países cuando acuerdos, o situaciones de hecho, permiten el acceso a bases de datos. En otros casos, el acceso a dichas bases de datos por parte de otros gobiernos, o terceros de otra naturaleza, es fácilmente accesible de manera gratuita o previo pago.
En la búsqueda de una cooperación más efectiva y para facilitar trámites a ciudadanos e instituciones, las administraciones públicas y las entidades privadas han automatizado sus ficheros proporcionando acceso a los mismos a través de Internet. La consulta a través de la red supone un cambio cualitativo muy importante, ya que permite un acceso mucho más ágil y rápido a un volumen masivo de datos y sin necesidad de mantener una infraestructura de contactos o de personal de enlace. Ahora esa infraestructura es virtual y permite acceder a información sobre los empleados públicos y las operaciones del Estado, a datos sobre los ciudadanos a través del acceso a registros públicos, a información sobre movimientos de capitales o de viajeros y reservas. Cada uno de estos registros ofrece una visión parcial de parte de la sociedad, pero solapando unos con otros se puede crear una imagen bastante completa de la misma.
http://www.ieee.es/Galerias/fichero/docs_opinion/2013/DIEEEO30-2013_MedidasControl_SeguridadCoudadanos_LSalvador.pdf