‘Plan de paz’, comunicaciones y vigilancia

Comparte el artículo

C on el planteamiento de la nueva Guardia Nacional como una institución que funja como “auxiliar” del Ministerio Público (MP), es preciso que se mantengan las protecciones a las comunicaciones privadas que pueden ser objeto de técnicas de investigación y vigilancia por medios electrónicos que ya utilizaban las procuradurías (estatales y federal).

La intervención o “escucha” de las comunicaciones es quizás la medida más intuitiva y tiene criterios muy específicos. El artículo 16 constitucional aborda esta técnica y define algunos de sus límites: instituciones como el CISEN, el MP y la Policía Federal pueden utilizarla, pero respaldados por una orden judicial. En México se consideran otras técnicas, como la “geolocalización” de dispositivos en tiempo real y la solicitud de acceso a “datos conservados” de las comunicaciones.

La iniciativa de Morena (https://goo.gl/iyuqC3) para crear la Guardia Nacional mantiene al MP federal al mando de la investigación de delitos, pero reconoce que el personal que integrará esta nueva corporación (miembros de las policías militar, naval y federal) debe ser capacitado para desempeñar nuevas tareas con apego a derecho.

Nota: artículo publicado originalmente por el autor en Consumo TIC

De acuerdo con el “Plan nacional de paz y seguridad 2018-2024” (https://goo.gl/VGu75G), la Guardia Nacional tendrá funciones preventivas y de investigación. Por esta razón no debe descartarse que la Guardia luego pueda realizar solicitudes para intervenir o localizar líneas o acceder a datos conservados por empresas de telecomunicaciones.

La Ley Federal de Telecomunicaciones y Radiodifusión (LFTR) que entró en vigor en 2014 establece en su título octavo las obligaciones de colaboración con la justicia aplicables a las empresas de telecomunicaciones. A grandes rasgos, los operadores deben atender solicitudes de las autoridades cuando soliciten (y justifiquen) medidas como la intervención de comunicaciones, localización en tiempo real de dispositivos (geolocalización) y acceso a “datos conservados” de las comunicaciones de los usuarios.

Consulta el artículo completo en Consumo TIC

Comparte el artículo

Archivo