Reports and Publications

OPC Guidance Documents

Una cuestión de confianza: Integración de la vida privada y de la seguridad pública en el siglo XXI

Documento de referencia de la Comisaría de Protección de Datos Personales de Canadá

Noviembre de 2010

English version
Version française


Índice

  1. Resumen
  2. Introducción
  3. Preámbulo: la vida privada y su valor social para los canadienses
  4. Marco analítico para la privacidad y la seguridad
  5. Protección de la información personal desde el primer paso: cuatro
  6. Conclusión: protección de la información personal, seguridad y lo que está en juego para la democracia
  7. Agradecimientos
  8. Anexo A: Tres estudios de caso de protección de la información
  9. Anexo B: Política, directivas y orientación del Consejo del Tesoro ón de la información personal
  10. Anexo C: Otros recursos, referencias y materiales útiles

Top of Page Table of Contents Resumen

Este documento de referencia expone un enfoque general para el análisis de la protección de la información personal con relación a los objetivos de política más amplios de la seguridad nacional y la seguridad pública. El documento resume en líneas generales el marco analítico y las etapas básicas que utiliza la Comisaría de Protección de Datos Personales de Canadá (CPDPC) al examinar iniciativas legislativas o propuestas de programas o al realizar exámenes de cumplimiento a través de nuestras funciones de inspección e investigación. Se originó a raíz de las conversaciones mantenidas con altos funcionarios federales, profesionales, académicos y la sociedad civil, y su propósito es proporcionar orientación a la hora de integrar las protecciones de la privacidad con nuevos objetivos de seguridad pública y de seguridad nacional.

Sin embargo, el entender este marco requiere claridad en cuanto a dos conceptos jurídicos: en primer lugar, qué es la ‘información personal’ y, en segundo lugar, qué es la ‘expectativa razonable de privacidad’. Se tratan ambas definiciones claves. Se presentan luego detalles sobre las cuatro etapas específicas a considerar de la protección de la información personal –concepción, diseño, implementación y examen– para la elaboración y la puesta en práctica de programas y políticas de seguridad:

La Primera etapa concierne al razonamiento y la justificación de recopilar información personal cuando se concibe una política o programa. Esto requiere estudiar la ‘prueba de cuatro partes’ empleada por los tribunales y los asesores jurídicos para determinar si una ley o un programa pueden sustituir justificadamente los derechos como el derecho a la intimidad o inmiscuirse en ellos. Los elementos de esta prueba: necesidad, proporcionalidad, eficacia y minimización se exponen en un lenguaje claro.

Habiendo establecido las bases para la recopilación en la concepción de un programa, la segunda etapa incumbe la seguridad, el uso (como los vínculos de datos), las divulgaciones y el mantenimiento adecuados de la información recopilada. Esto requiere la consideración de una segunda serie de normas reconocidas en el ámbito internacional, las prácticas equitativas de tratamiento de la información, que pueden orientar a las organizaciones comerciales y gubernamentales en el desarrollo de programas en los que se hace uso de información personal.

La tercera etapa explica en mayor detalle la necesidad de gobernabilidad y las prácticas de protección de la información personal en curso a medida que continúan las operaciones del programa. Se explican ejemplos concretos de estas políticas y prácticas, junto con referencias a la serie de políticas federales y la presentación de informes establecidos por la Secretaría del Consejo de Tesorería para la protección de la intimidad y de los datos personales.

El documento concluye con los controles externos –cuarta etapa– y una serie de sugerencias para el examen y supervisión a más largo plazo de las organizaciones a fin de asegurar que se elaboren buenas prácticas de manejo y protección de la información personal en torno a las iniciativas de seguridad pública.

Top of Page Table of Contents Introducción

El propósito de este documento es presentar el marco analítico y las etapas básicas que utiliza la Comisaría de Protección de Datos Personales de Canadá (CPDPC) al examinar nuevas medidas de seguridad pública. Se aplica el mismo enfoque a las iniciativas legislativas, las propuestas de programas o la realización de exámenes de cumplimiento a través de nuestras funciones de inspección e investigación. Tiene por objeto orientar a los encargados de la formulación de políticas, los profesionales, los académicos y los ciudadanos, al integrar protecciones de la información personal con nuevos objetivos de seguridad pública y seguridad nacional.

Dado que las cuestiones de seguridad pública se han convertido en un enfoque central del Gobierno de Canadá en los últimos años, las consideraciones sobre la protección de la vida privada cada vez entran más en juego durante los debates jurídicos y de políticas.

Como alto funcionario independiente del Parlamento, la CPDPC proporciona a los parlamentarios un punto de vista sobre la protección de la información personal en nuevas propuestas de legislación y programas. La Comisaría examina asimismo las prácticas de manejo de la información personal de todos los ministerios del gobierno federal. Dado que las cuestiones de seguridad pública se han convertido en un enfoque central del Gobierno de Canadá en los últimos años, las consideraciones sobre la protección de la vida privada cada vez entran más en juego durante los debates jurídicos y de políticas. Recientes eventos y estudios – entre los que se incluyen un examen amplio del gobierno de las políticas de seguridad, la celebración en Canadá de eventos internacionales como los Juegos Olímpicos y las cumbres del G-8/G-20 y el informe final de la Investigación a fondo sobre el atentado contra el Vuelo 182 de Air India– siguen destacando cuestiones sobre la protección de la vida privada y la seguridad pública.

En marzo de 2009, la Oficina del Interventor General de Cuentas de Canadá trató estas cuestiones de inteligencia e intercambio de información directamente en su Informe Anual. Hizo hincapié en que “para que los canadienses tengan confianza en sus organizaciones de seguridad e inteligencia, tienen que saber que los organismos gubernamentales y los ministerios mantienen un equilibrio entre la protección de la vida privada de los ciudadanos y la garantía de la seguridad nacional”. El propósito de este documento es ayudar a asumir ese reto.1

Al integrar las inquietudes sobre la protección de la información personal dentro de las iniciativas de seguridad, resulta útil considerar la perspectiva expresada por la Comisaría de Protección de Datos Personales de Australia, a saber, que “toda disminución de las protecciones de la información personal ... debe ser una respuesta necesaria a un problema claramente definido, proporcional al riesgo planteado y acompañado de mecanismos adecuados de responsabilidad y examen”.2 Esta es una opinión que comparte la Comisaría de Protección de Datos Personales de Canadá. Al ofrecer una perspectiva global – en vez de una respuesta reactiva a los detalles de los programas – este documento traza posiciones e inquietudes amplias que deberían aplicarse a toda iniciativa de seguridad nueva.

Top of Page Table of Contents Preámbulo: la vida privada y su valor social para los canadienses

Globalmente hay una aceptación general de que el derecho a la intimidad es uno de los precursores del mantenimiento de la libertad y la democracia. Esta relación instrumental respalda la condición de la intimidad como derecho humano internacional. En Canadá se reconoce como derecho garantizado por la Carta Canadiense de Derechos y Libertades. Para muchos países, la protección de este derecho constituyó el razonamiento para la aprobación de leyes de protección de la privacidad y de los datos personales durante el último medio siglo.

Desde el establecimiento de los principios democráticos, las sociedades han considerado de importancia fundamental poner límites a la capacidad del gobierno de invadir la propiedad privada o el espacio personal de un particular, incidir en su reputación o utilizar indebidamente la información personal. Una intrusión indebida en la vida personal íntima de los ciudadanos constituye la antítesis de un estado seguro y digno de confianza. Se crearon verificaciones y equilibrios cuidadosos específicamente a fin de asegurar un espacio social más amplio en el que los ciudadanos pudieran disfrutar de la privacidad y llevar a cabo sus asuntos personales libremente.

Algunos observadores sostienen que el mundo ha cambiado; que tenemos que aceptar una nueva realidad en la que las amenazas del terrorismo y la delincuencia transnacional están siempre presentes. Otros arguyen que el terrorismo, la amenaza de violencia y el radicalismo son cuestiones que las democracias llevan combatiendo con éxito desde su aparición. Esta Oficina opina que en lugar de disminuir la centralidad de las cuestiones de privacidad, las amenazas del terrorismo y la delincuencia organizada aumentan la necesidad de considerarlas. Como observó la Presidenta de la Corte Suprema de Canadá hace sólo un año,

[trad.] Uno de los efectos más destructores del terrorismo es su capacidad de provocar respuestas que socavan los valores democráticos fundamentales sobre los que se construyen las naciones democráticas. El miedo y el enojo que produce el terrorismo pueden provocar que los líderes declaren la guerra a objetivos que pueden estar conectados o no con el verdadero incidente terrorista. O quizás puedan llevar a los gobiernos a restringir las libertades civiles y a recurrir a tácticas, como la tortura, que de otro modo podrían deplorar; tácticas que, en retrospectiva, analizándolas más claramente, podrían no ser necesarias o defendibles.3

La advertencia de la Presidenta de la Corte Suprema destaca la necesidad de una supervisión eficaz y de reevaluaciones periódicas de programas de antiterrorismo y de seguridad nacional. La confianza y la cohesión social son quizás las primeras víctimas, ya que las personas dejan de lado ya sea la privacidad o la seguridad en favor de la otra. La confianza entre los ciudadanos y sus vecinos, así como entre los ciudadanos y el estado, depende del entendimiento mutuo o consenso sobre la necesidad de proporcionar protección de seguridad y la necesidad de respetar los derechos como la intimidad y de preservar la sociedad libre y democrática que todos valoramos.4

La protección de la información personal no es sencillamente un derecho individual o libertad civil; se trata de un componente vital del contrato social existente entre los canadienses y su gobierno. Sin el respeto a la vida privada, sin límites de protección entre el gobierno y sus ciudadanos, la confianza empieza a debilitarse.

La protección de la información personal no es sencillamente un derecho individual o libertad civil; se trata de un componente vital del contrato social existente entre los canadienses y su gobierno. Sin el respeto a la vida privada, sin límites de protección entre el gobierno y sus ciudadanos, la confianza empieza a debilitarse.5 La buena gobernabilidad requiere la confianza mutua entre el estado y el ciudadano. De lo contrario, empiezan a difundirse la alienación y una sensación de desigualdad, circunstancias bajo las cuales ningún programa para la seguridad pública puede ser sostenible o efectivo a largo plazo. Cuando la confianza de los ciudadanos llega a un punto bajo, de hecho, dichas medidas de seguridad pueden verse debilitadas, ignoradas, burladas o –en los casos más atroces– ser resistidas pasiva o activamente.

Un reto clave en la protección de la información personal es el rápido desarrollo de las nuevas tecnologías. Las herramientas, dispositivos y sistemas en línea del siglo XXI proporcionan a las organizaciones gubernamentales una capacidad enorme de adquirir y analizar información. En un mundo en el que se registran la mayor parte de las comunicaciones electrónicas y las transacciones, los ciudadanos y los gobiernos tienen que trabajar con más ahínco para garantizar que los derechos y la autonomía de los particulares no se vean comprometidos. En la última década, los países de todo el mundo han aprobado una serie de nuevas leyes de seguridad para adquirir, analizar y explotar la información que se transporta en estas redes digitales.6 En realidad la tecnología está evolucionando, igual que las amenazas, pero la forma en que respondemos a estos cambios exige un marco de protección proactivo a fin de asegurar que se mantengan nuestros valores fundamentales, como la protección de la información personal.

Top of Page Table of Contents Marco analítico para la privacidad y la seguridad

Los encargados de la formulación de políticas con frecuencia señalan que el terreno en el que se mueven continúa cambiando en el contexto de la privacidad y la seguridad y esas nuevas situaciones ponen constantemente en tela de juicio estas nociones establecidas.7 Se ha adoptado una serie de marcos normativos, instrumentos de política, leyes y jurisprudencia para redefinir los aspectos de la privacidad:

  • la aprobación de la Ley sobre la protección de la información personal (1974) que constituyó la Parte VI del Código Penal para regular la intervención de líneas telefónicas;
  • la aprobación de la Ley canadiense sobre los derechos humanos (1977) que estableció primero la intimidad como derecho legal básico en Canadá y creó el Primer Comisario de Protección de Datos Personales;
  • la adopción de la Carta Canadiense de Derechos y Libertades (1982);
  • el debate y la aprobación de la Ley federal sobre la protección de la información personal junto con el establecimiento administrativo de la Comisaría de Protección de Datos Personales de Canadá (1983);
  • casos sobre la protección de la información personal que han marcado un hito, desde Oakes (1986) hasta Ruby (2002) y Tessling (2004);
  • la aprobación de la ley sobre la protección de la información personal del sector privado de Canadá, la Ley de protección de la información personal y los documentos electrónicos (2000), que refleja las Directrices de la OCDE sobre protección de la privacidad y los flujos transfronterizos de datos personales;
  • la aplicación ampliada de la gobernabilidad de la privacidad a todas las organizaciones federales canadienses de conformidad con la Ley Federal de Responsabilidad (2006);

Cada uno de estos hitos en el tratamiento y reglamentación de la información personal ha determinado nuestra comprensión de lo que constituye la información personal y de cuándo un particular tiene una expectativa razonable de que la información personal permanecerá confidencial. Estos dos conceptos básicos se tratan a continuación, seguidos de un resumen de cómo puede examinarse sistemáticamente cada propuesta de seguridad nueva –ya se trate de una legislación, un programa gubernamental o una iniciativa reglamentaria– para determinar las implicaciones en lo que se refiere a la protección de la información personal.

¿Qué es la ‘información personal’?

El artículo 3 de la Ley sobre la protección de la información personal define la “información personal” como toda “información sobre un particular identificable, sea en la forma que sea” a excepción de la información de contacto profesional de dicha persona (p.ej. nombre, cargo, dirección profesional o número de teléfono de un empleado dentro de una organización). Esta definición es intencionalmente amplia para permitir una mayor protección de la información personal, y los tribunales canadienses en general se han mostrado indecisos a la hora de restringirla. Por ejemplo, los tribunales canadienses han dictaminado que la información personal incluye los números de seguro social, las direcciones y los mensajes de correo electrónico; las compras de consumidores, historiales de servicios y transacciones y afiliación de clientes e información de cuentas.
La información puede seguir considerándose “información personal” incluso si está disponible públicamente. La circulación de la información personal en el dominio público para un fin no elimina todas las restricciones sobre la protección de la información personal en su recopilación, uso o divulgación indiscriminados para otros fines.

A medida que surgen nuevas tecnologías, el concepto de información personal se ha ampliado. Al llevar consigo una nueva generación de dispositivos de conexión y al comunicarse por ellos, las personas producen constantemente datos sobre sí mismas. Esto significa que incluso los datos biométricos (tales como los de las huellas dactilares y las huellas vocales), secuencias filmadas de video digital (como la residencia o los movimientos de una persona), la información de la dirección de Protocolo de Internet (PI) o los datos de localización geográfica (p.ej. puntos de lugares recogidos de una etiqueta de identificación por radiofrecuencia (RFID ) o el Sistema de posicionamiento global (GPS)) podrían considerarse información personal en ciertas circunstancias. Aunque los puntos de datos desglosados y que aparecen en localizaciones no directamente visibles puede que no digan mucho necesariamente sobre un particular en puro aislamiento, surge un problema claro de protección de la información personal cuando estos flujos de datos se generan constantemente y/o combinados con otros datos. De hecho estas huellas o emisiones de datos pueden ser sumamente reveladoras si se recopilan ampliamente, se consolidan en perfiles personales y se analizan para determinar patrones o conocimientos sobre el comportamiento.

A medida que surgen nuevas tecnologías, el concepto de información personal se ha ampliado. Al llevar consigo una nueva generación de dispositivos de conexión y al comunicarse por ellos, las personas producen constantemente datos sobre sí mismas.

¿Cuándo existe una expectativa razonable de protección de la privacidad?

A pesar de no contener la palabra “privacidad”, la Carta Canadiense de Derechos y Libertades protege el derecho a la intimidad y los intereses de naturaleza privada.
Por ejemplo, se ha descubierto que los intereses de naturaleza privada forman parte del derecho a la vida, a la libertad y a la seguridad de la persona protegido por el artículo 7 de la Carta, con respecto al control sobre nuestro cuerpo y nuestra información personal.8 La Corte Suprema de Canadá ha sugerido que el propio derecho a la intimidad puede ser un principio de justicia fundamental,9 y ha reconocido que el derecho a la intimidad y el mantener la privacidad de la información sobre nosotros mismos es un aspecto esencial de la libertad en una sociedad libre y democrática.

Algunos comentaristas han sugerido que varios intereses de naturaleza privada están protegidos de conformidad con las libertades fundamentales y los derechos de movilidad de la Carta, el derecho a asistencia letrada al ser arrestado, el derecho de un testigo a no declarar y el derecho a la protección contra la autoincriminación.10 En Canadá, la noción de una “expectativa razonable de intimidad” surge de la interpretación judicial del artículo 8 de la Carta. El artículo 8 de la Carta protege a las personas de un registro y decomiso poco razonables cuando hay una “expectativa razonable de intimidad”.Como el juez Lebel observó en R. c. Kang-Brown, “desde los primeros días de su aplicación, el art. 8 se convirtió en un escudo contra las intrusiones injustificadas del estado en la vida privada”.

El hecho de que una persona disfrute de una expectativa razonable de intimidad en un caso dado implica una evaluación contextual de los hechos específicos que rodean a todo registro particular y conlleva una evaluación de elementos subjetivos y objetivos. La jurisprudencia también ha enfatizado repetidas veces que el artículo 8 protege a las ‘personas, no a los lugares’. Aunque el derecho a la intimidad en Canadá se ha centrado históricamente en las concepciones de protección de la propiedad,11 la jurisprudencia canadiense que interpreta el artículo 8 de la Carta reconoce ahora que los particulares en Canadá pueden disfrutar de una expectativa de intimidad en la manera en que conducen su vida en público también.

A medida que nuevas tecnologías y prácticas sociales emergen y determinan nuestra noción de privacidad, pueden asimismo plantear nuevas inquietudes con respecto a la seguridad, de manera que los principios jurídicos fundamentales llegan a ser aún más importantes.

Por consiguiente, la protección otorgada por el artículo 8 de la Carta y su trato judicial es lo que refuerza la vida privada de una persona. Esto es especialmente serio en el contexto de iniciativas de seguridad del gobierno. En el contexto de los registros por organismos gubernamentales en particular, la Corte Suprema de Canadá ha reconocido que los ámbitos que más importan a los particulares cuando se trata de la vida privada se refieren al lugar, al tipo de información y a la relación entre la información y el particular.

En este elemento, un criterio que la Corte Suprema de Canadá ha adoptado al sopesar la expectativa razonable de intimidad de una persona es específicamente si la información personal a la que el gobierno ha tenido acceso implica "un núcleo biográfico de información personal que los particulares en una sociedad libre y democrática desearían mantener y controlar para evitar que se disemine al estado".12 A medida que nuevas tecnologías y prácticas sociales emergen y determinan nuestra noción de privacidad, pueden asimismo plantear nuevas inquietudes con respecto a la seguridad, de manera que los principios jurídicos fundamentales llegan a ser aún más importantes. Por último, como se indicó anteriormente, el contexto es vital ya que los tribunales han sopesado la cuestión de lo que una persona espera verdaderamente que es razonable teniendo en cuenta la intimidad. ¿Cómo se recopila la información personal, por quién, cómo se adquiere y con qué fin?

Todas estas cuestiones son importantes como telón de fondo para estudiar la protección de la vida privada y crean una estructura subyacente para la información personal que puede considerarse protectora o invasiva. El caso Tessling ha llegado a representar esta necesidad que los funcionarios públicos consideran la ‘totalidad de las circunstancias’.13 Esto significa no sólo tener en cuenta las expectativas subjetivas a medida que se diseñan los programas de seguridad (i.e. ¿piensan los particulares que su información o interacciones son privadas en el contexto propuesto?) sino también elementos objetivos entre los que se incluyen,

  • ¿revela la información buscada un estilo de vida o ‘núcleo biográfico’ particulares; cosas como sus pensamientos y reflexiones personales, creencias políticas, estado mental o patológico?,
  • ¿fue el registro abierto o encubierto? ¿sabía el particular que su persona o posesiones estaban siendo examinadas (como con una inspección física o un registro de los locales por mandamiento judicial) o se registraron las acciones o comunicaciones del ciudadano en secreto?,
  • la ubicación en que se llevó a cabo el registro – ¿se realizó el registro en un lugar totalmente público o algo protegido, como por ejemplo en un vehículo u oficina?,
  • ¿tenían la información en persona o la había desechado? – por ejemplo almacenado en un dispositivo personal protegido con contraseña o simplemente en un papel que se tiró a la basura,
  • ¿estaba la información en manos de terceros y se consideraba confidencial? – ya sea con una empresa de telecomunicaciones, una institución gubernamental o un representante legal,
  • ¿se empleó una técnica de investigación intrusiva? – como una cámara oculta, un micrófono oculto, una baliza de localización, spyware u otro método de encubrimiento, y
  • ¿se consideraría el modo de vigilancia objetivamente razonable en las circunstancias?
Top of Page Table of Contents Protección de la información personal desde el primer paso: cuatro etapas a considerar

Hay cuatro etapas generales –concepción, diseño, implementación y evaluación– en el desarrollo y la implementación de programas y políticas de seguridad. En cada una de estas etapas hay ciertos factores que deberían tenerse en cuenta a fin de garantizar que se respete y se documente cuidadosamente la vida privada (como dentro de las Evaluaciones de Incidencia sobre la Vida Privada). A continuación se describen someramente:

Protección de la información personal desde el primer paso: cuatro etapas a considerar

Top of Page Table of Contents Primera etapa: “Exponer los argumentos” - Observancia de la Carta y R. c. Oakes

Después de la promulgación de la Carta Canadiense de Derechos y Libertades en 1982, la Corte Suprema de Canadá formuló una prueba metodológica para determinar si la violación de un derecho garantizado por la Carta es de todas maneras justificable en una sociedad libre y democrática. A raíz del caso R. c. Oakes, esto llegó a conocerse ampliamente como la prueba de Oakes.14 Requiere lo siguiente:

  • Necesidad: debe haber una necesidad claramente definida para el uso de la medida, con relación a una inquietud apremiante de la sociedad (en otras palabras, un problema considerable e inminente que la medida de seguridad procura tratar),
  • Proporcionalidad: que la medida (o ejecución específica de un poder invasivo) sea dirigida cuidadosamente y adaptada adecuadamente, de manera que se perciba como razonablemente proporcionada con respecto a la intimidad (o cualquier otro derecho) de la persona que esté siendo restringido,
  • Eficacia: que la medida se muestre empíricamente eficaz para tratar la cuestión y claramente conectada para resolver el problema, y finalmente,
  • Intromisión mínima: que la medida sea la alternativa menos invasiva disponible (en otras palabras, asegurarse de que todas las demás vías de investigación menos intrusivas se hayan agotado).

La importancia del objetivo, su justificación subyacente y un intento claro de minimizar los efectos sociales de toda intromisión son inherentes a este análisis. Si bien se elaboró en el contexto de la determinación de si una violación de la Carta a primera vista es justificable de conformidad con el artículo 1 , la prueba de Oakes proporciona un marco útil para analizar la viabilidad de una posible iniciativa de seguridad nueva.

Como la prueba de Oakes, la jurisprudencia que trata específicamente los límites de los poderes policiales puede ayudar con una evaluación de la legitimidad de las iniciativas de seguridad que afectan a los intereses de naturaleza privada.15

In R. c. Godoy, por ejemplo, la Corte Suprema dictaminó,

Si bien los residentes tienen intereses reconocidos de naturaleza privada dentro de la inviolabilidad de su hogar, el interés público de mantener un sistema eficaz de intervención en caso de emergencias es obvio y lo suficientemente importante como para justificar cierta intrusión ... sin embargo, la intrusión debe estar limitada a la protección de la vida y la seguridad; la policía no tiene más permiso para registrar locales o inmiscuirse de otro modo en la vida privada de un residente.16

La Corte determinó que la justificación para el uso de los poderes policiales y la intromisión en la libertad individual gira en torno a una serie de factores, entre los que se incluyen el deber específico que está cumpliendo la policía, la medida en que la intromisión en la libertad individual es necesaria para cumplir con el deber, la importancia del deber con relación al bien público, la naturaleza de la libertad que se está interfiriendo y la naturaleza y el grado de la propia intromisión.17

Sin tomar medidas para debatir, documentar y demostrar un enfoque equilibrado y razonado en estos aspectos de recopilación de información, los organismos gubernamentales de seguridad se arriesgan a tener problemas con los órganos de revisión, las partes interesadas comerciales, los representantes políticos y el público canadiense en general.

El evaluar las iniciativas de seguridad con relación a la jurisprudencia que evalúa la legitimidad de las violaciones a primera vista de los intereses particulares puede ayudar a asegurar que el mandato legal de un programa se centre adecuadamente, que los poderes se adapten de forma apropiada y que sus repercusiones en los derechos establecidos se contengan como es debido. Establece asimismo una prueba para determinar si toda violación de un derecho fundamental puede ser justificada razonablemente. Sin tomar medidas para debatir, documentar y demostrar un enfoque equilibrado y razonado en estos aspectos de recopilación de información, los organismos gubernamentales de seguridad se arriesgan a tener problemas con los órganos de revisión, las partes interesadas comerciales, los representantes políticos y el público canadiense en general.

Top of Page Table of Contents Segunda etapa: “Sentar las bases” – los Principios equitativos en materia de información

Una vez que ha sido examinada la recopilación de la información personal, a través de la lente de la prueba de Oakes o de un análisis similar, puede aplicarse una segunda serie de preguntas operacionales a fin de asegurar que la información personal se trate y se proteja adecuadamente. Para el sector público, en general esto se logra a través de la Evaluación de Incidencia sobre la Vida Privada (EIVP), así como las cuestiones de seguridad son aisladas utilizando la Evaluación de las Amenazas y los Riesgos (EAR). Ambos mecanismos garantizan a los canadienses que la privacidad y la seguridad de su información personal son consideradas cuidadosamente en el diseño de todo programa o servicio federal nuevo.

En esta etapa pueden aplicarse los Principios equitativos en materia de información ampliamente aceptados a fin de garantizar que la estructura detallada de un programa o técnica gubernamental particular sea evaluada y construida teniendo en cuenta la protección de la información personal. Estos principios sirven como base para las leyes de protección de datos de muchos países (incluida la Ley de protección de la información personal y los documentos electrónicos de Canadá):

  • Rendición de cuentas – Asegurarse de que alguien sea responsable de forma activa de esa información y establezca políticas y procedimientos adecuados;
  • Identificación de propósitos – especificar por qué se recopila la información personal;
  • Consentimiento – los particulares deben dar su consentimiento para el uso de su información personal más allá de su propósito o divulgaciones originales salvo ciertas exenciones limitadas;
  • Limitación de la recopilación – recopilar únicamente información necesaria y pertinente que se requiera para lograr el objetivo de seguridad y utilizar sólo medios legítimos y justos;
  • Limitación del uso, divulgación y conservación – poner límites lógicos y adecuados a la divulgación de información confidencial a otras partes, limitar el uso o divulgación a fines específicos y limitar el plazo para el que la información deba ser conservada útilmente y sea adecuada para el fin previsto.
  • Exactitud – asegurar que la información personal sea lo suficientemente exacta, completa y actualizada para reducir la posibilidad de que se tomen decisiones poco apropiadas acerca de una persona;
  • Salvaguardias –proteger la información personal utilizando mecanismos de seguridad adecuados con relación al carácter confidencial de la misma;
  • Transparencia – ser francos acerca de las políticas y las prácticas de protección de la información personal de un organismo poniendo la información a disposición de los ciudadanos;
  • Acceso individual – permitir a los particulares ver y cuestionar la exactitud e integridad de su información personal y modificarla según convenga;
  • Cuestionamiento del cumplimiento – establecer un procedimiento de quejas.

Los avances impresionantes realizados en las tecnologías de la comunicación han ampliado en gran medida la velocidad, la sofisticación y las fuentes que utilizan los gobiernos para adquirir información. El problema se ha convertido más bien en aislar lo que es necesario, importante y revelador sobre las amenazas a la seguridad entre los masivos flujos diarios de datos.

Estos principios ofrecen elementos concretos de protección de la información personal para que sean considerados por los planificadores o encargados de la formulación de políticas al trazar las líneas generales de toda iniciativa nueva de seguridad pública. Los principios equitativos bien establecidos en materia de información de la vida privada, según se establecen en muchas leyes de protección de datos, ofrecen un filtro que procura abordar la cuestión de la recopilación excesiva.

Estos principios ayudarán a asegurar que los programas de seguridad pública estén bien definidos y estructurados. Pueden encontrarse ejemplos de organismos gubernamentales implicados en la seguridad pública que han adoptado estas prácticas de protección de la información personal y principios equitativos en materia de información para una mayor transparencia y eficacia (véase el Anexo A: Tres estudios de caso de protección de la información personal y seguridad para algunos controles y verificaciones específicos). Debe observarse que muchos de estos principios generales de protección de datos tienen paralelos o precedentes claros en el ciclo de manejo de la inteligencia o clasificación militar.

A lo largo del siglo XX, las autoridades responsables de la seguridad y la inteligencia en todo el mundo dedicaron considerables recursos a encontrar formas de recopilar más información, de puntos ampliamente dispares, de manera oportuna. Como ocurre con todos los analistas y encargados de la toma de decisiones del gobierno, los órganos de seguridad con frecuencia se sentían frustrados por los requisitos técnicos, la capacidad del personal y los problemas de comunicación para recopilar y analizar la información lo suficientemente rápido para ser utilizada en el contexto de la seguridad nacional. Siempre se consideraba que el tener más información era ventajoso.

Sin embargo, los avances impresionantes realizados en las tecnologías de la información y la comunicación han ampliado en gran medida la velocidad, la sofisticación y las fuentes que utilizan los gobiernos para adquirir información. El problema se ha convertido más bien en aislar lo que es necesario, importante y revelador sobre las amenazas a la seguridad entre los masivos flujos diarios de datos. Las fuerzas de seguridad han llegado a ser muy eficaces a la hora de recopilar puntos; el reto consiste en conectarlos.

Los principios de protección de la información personal no deberían considerarse inmediatamente como un obstáculo para la recopilación o intercambio de la información. Pueden ser más bien una lente poderosa para enfocar su análisis. Un enfoque minimalista –inherente a la protección de la información personal– puede ser un modelo útil para la recopilación y el uso específicos de la información. De esta forma, las investigaciones y la inteligencia se hacen más eficientes y se adaptan a las cuestiones que están alineadas con el cumplimiento de los objetivos de la seguridad pública.

Top of Page Table of Contents Tercera etapa: “Poner el programa en práctica” – Introducir la protección de la información personal en la gestión de la información

Una vez incorporadas las protecciones de la información personal descritas anteriormente en la estructura básica de un programa, la organización debe también desarrollar mecanismos internos para garantizar el cumplimiento. Estos mecanismos deberían representar el tercer elemento o etapa de las protecciones de la información personal dentro de las organizaciones, una vez que un programa de seguridad ha pasado del diseño inicial a las operaciones continuas.18 Deben considerarse los mecanismos internos como posibles palancas para mantener la apreciación de las cuestiones de protección de la información personal, tales como,

  • funciones y responsabilidades organizacionales claras para el manejo de la información personal, incluido el examen periódico para determinar la exactitud y la pertinencia de la información personal confidencial,
  • documentación accesible en lenguaje claro sobre las políticas y las prácticas en materia de protección de la información personal,
  • fuerte capacidad interna de inspección para cuestiones de protección de la información personal, especialmente en los campos del acceso, mecanismos de seguridad y transferencia de la información,
  • acuerdos detallados en casos de intercambio de información siempre que se trate de información personal,
  • presentación de informes destinados al público y publicación de información sobre la Evaluación de Incidencia sobre la Vida privada (EIVP) periódicamente,
  • procesos internos sencillos para manejar posibles quejas, problemas o violaciones de datos y para presentar informes sobre los mismos,
  • capacitación continua en materia de protección de la información personal para el personal de primera línea y para la gerencia, y,
  • Responsabilidad a nivel superior del manejo del elemento de protección de la información personal de los programas, incluida la designación de los jefes de protección de la información personal.

La Dirección del Dirigente Principal de la Información de la Secretaría del Consejo del Tesoro administra una amplia serie de políticas, directrices y mejores prácticas.

La Dirección del Dirigente Principal de la Información de la Secretaría del Consejo del Tesoro administra una amplia serie de políticas, directrices y mejores prácticas en este campo. Obviamente es crucial hacer referencia a ellas para diseñar cuidadosamente todo sistema o programa que vaya a manejar información personal en nombre del Gobierno de Canadá (véase el Anexo B: Política, directivas y orientación del Consejo del Tesoro sobre la protección de la información personal).

Top of Page Table of Contents Cuarta etapa: “Calibrar el sistema” - Examen y supervisión externos

Los programas de seguridad pública con frecuencia permiten una importante recopilación y uso de la información personal. En una sociedad democrática estos programas deben estar sujetos a mecanismos de examen externos independientes que sean proporcionales al ámbito de los poderes y a la posible invasión de la vida privada. Las muchas revisiones de la legislación, investigaciones e informes que han examinado los regímenes de seguridad nacional de Canadá tienen un hilo común: a saber, las malas prácticas de manejo de la información, los mecanismos de responsabilidad de medidas dispares y la supervisión limitada pueden ocasionar errores trágicos y costosos en el campo de las operaciones de seguridad nacional.19 En una época de intercambio de inteligencia en red, son necesarias las redes de examen y supervisión.

Entre los mecanismos de examen y supervisión se incluyen un proceso sistemático para manejar las quejas e inquietudes del público, asegurando un método articulado claramente para la apelación y la revisión cuando surgen problemas, así como un examen externo periódico por parlamentarios y por órganos de supervisión con un mandato específico. Todos estos son controles importantes para asegurar la consideración e integración de los derechos dentro de las protecciones para la seguridad. Los programas de seguridad pública no pueden estar exentos de estos mecanismos de legitimidad. Al contrario, los poderes que confieren pueden ser tan amplios y discrecionales que requieren una supervisión acorde. Además, un mecanismo claro para el examen y la reparación independientes, que esté habilitado adecuadamente y dotado de recursos razonables, da crédito y credibilidad a cualquier programa o iniciativa de seguridad.

En una época de intercambio de inteligencia en red, son necesarias las redes de examen y supervisión.

Hay una variedad de posibles mecanismos de examen y supervisión externos que pueden adoptarse. Entre ellos se incluyen los exámenes parlamentarios de legislación de cinco años y el aumento de la participación de los Comités de la Cámara y el Senado en el examen de organismos y programas de seguridad nacional; órganos de examen externo dedicados y más transparencia a través de un mayor uso de los informes anuales y otros procesos de presentación de informes. Algunos de estos mecanismos ya están siendo utilizados. Por ejemplo, el Comité de Verificación de la Información de Seguridad (SIRC) examina en detalle las actividades operativas del Servicio Canadiense de Inteligencia de Seguridad (CSIS) y el Comisario del Centro de Seguridad de las Telecomunicaciones examina en detalle las actividades del Centro de Seguridad de las Telecomunicaciones (CSTC), ambos con referencias específicas a la protección de la información personal.

Como último recurso, muchas organizaciones observan multas específicas por el acceso no autorizado a sistemas confidenciales o el uso indebido de la información personal. La RPMC y otras organizaciones de policía en todo Canadá, por ejemplo, han establecido reglas y reglamentos claros que permiten a sus organismos multar, disciplinar o incluso suspender a los agentes que no manejan adecuadamente las fuentes y sistemas seguros o que acceden a la información personal de forma inadmisible. De manera similar, y con prohibiciones incluso más estrictas, el Código Penal impone penas de prisión de hasta cinco años por la intercepción no autorizada de las comunicaciones privadas.20

Por último, la presentación de informes destinados al público (como la presentación de informes anuales relativos a la Ley sobre la protección de la información personal o los Informes ministeriales sobre el rendimiento) no deben pasarse por alto como otro mecanismo que puede proteger la vida privada demostrando las medidas y funcionamiento de las protecciones de la información personal, identificando las deficiencias, examinando los incidentes de protección de la información personal, analizando tendencias y recomendando mejoras a los procesos y sistemas. SIRC y el Comisario del CSTC, por ejemplo, presentan informes anuales a sus ministerios respectivos para ser presentados al Parlamento. El informe sobre el CSIS incluye, entre otras cosas, un análisis del sistema de orden de detención y uso de la vigilancia del CSIS, así como el Ministerio de Seguridad Pública de Canadá presenta un informe anual similar sobre el uso de la vigilancia electrónica.

En Canadá, como en la mayoría de los demás países, las operaciones de seguridad del gobierno se llevan a cabo en gran parte en secreto. Puede haber razones válidas para estas excepciones. Cierto nivel de autonomía, incluso de engaño, es necesario para un trabajo confidencial y secreto. Sin embargo, cuando se descubren errores, la pura complejidad y secreto de estas operaciones puede hacer que la reparación significativa para el público sea difícil, y en algunos casos casi imposible. Por eso es imperativo que esta necesidad de secreto se compense con fuertes mecanismos de examen y sólidas medidas para la rendición de cuentas.21

Top of Page Table of Contents Conclusión: protección de la información personal, seguridad y lo que está en juego para la democracia

Así pues, ¿qué está en juego a medida que los encargados de la formulación de políticas y los legisladores lidian con la integración de la privacidad y la seguridad pública? ¿Cuáles son las implicaciones para Canadá? En primer lugar, para el gobierno está en juego la cuestión de la confianza. La confianza entre los ciudadanos y sus vecinos, así como entre los ciudadanos y el estado, depende de una comprensión mutua sobre la protección de la intimidad, su valor como derecho humano y como bien colectivo.

Es comprensible que los gobiernos estén preocupados por los costos asociados con la investigación adecuada de las implicaciones de las iniciativas de seguridad para la protección de la vida privada. Sin embargo, los países de todo el mundo gastan ahora colectivamente decenas de miles de millones de dólares cada año para recopilar, analizar e intercambiar información sobre inteligencia para fines de seguridad. Los sistemas y los analistas del gobierno pueden investigar prácticamente todos los aspectos de la vida de las personas; estas medidas son expansivas y caras, y el esfuerzo es intensivo e invasivo.

Hay aspectos de la ecuación que no están tan fácilmente cuantificados: ¿son las medidas de seguridad proporcionadas en cuanto a su invasividad? ¿Son eficaces para luchar contra la amenaza que buscan mitigar? ¿Son necesarias en el análisis final, u otra táctica, enfoque o lógica puede ser más adecuada? Como deja claro desde el principio la Política de seguridad nacional de Canadá, uno de los retos más importantes de nuestra democracia al manejar las amenazas contra la seguridad es asegurar que no “debilitemos inadvertidamente las propias libertades y valores que estamos decididos a respetar y defender”.22 En conclusión, el principal propósito de este documento es proporcionar una referencia en el contexto de la seguridad en constante evolución para asegurar que se proteja el derecho fundamental a la intimidad.

Top of Page Table of Contents Agradecimientos

Nuestra Oficina desea expresar un agradecimiento especial a los dos profesores universitarios que dirigieron la fase de revisión y consulta del proyecto: Karim Benyekhlef, Directeur du Centre de recherche en droit public, de la Faculté de droit de l’Université de Montréal y Arthur Cockfield, Profesor agregado, Facultad de Derecho, Queen's University. Su asistencia y objetividad son inestimables.

Asimismo estamos muy agradecidos por los conocimientos y experiencias ofrecidos por un grupo dedicado de expertos, profesores universitarios y observadores. Todas estas personas contribuyeron con su tiempo y energía a examinar las ideas expuestas en este documento de posición y se reunieron en persona para debatir y comentar su forma final. Deseamos reconocer su contribución.

Entre los revisores se incluyen:

  • El Honorable Perrin Beatty
  • Pierre-Yves Bourduas
  • Karine Côté-Boucher
  • Horst Intscher
  • Dra. Edna Keeble
  • El Canadian Council on American-Islamic Relations (CAIR-CAN)

Por último, un agradecimiento muy especial a Chris Prince, Analista de política estratégica en la Comisaría de Protección de Datos Personales de Canadá, por su dedicado trabajo en este informe y las consultas.

Top of Page Table of Contents Anexo A: Tres estudios de caso de protección de la información personal y seguridad

Estudio de caso no 1:El Programa de Protección de Pasajeros (Lista de personas a las que se prohíbe volar)

La misión del Ministerio de Transporte de Canadá es crear y administrar políticas, reglamentos y servicios con vistas a lograr el mejor sistema de transporte posible para Canadá. El objetivo del Programa de Protección de Pasajeros (PPP) es evitar que las personas que supongan una amenaza inmediata para la seguridad de la aviación embarquen en una aeronave en aeropuertos canadienses designados. Sobre la base de la información recibida de agencias de seguridad e inteligencia canadienses e internacionales, el Ministerio de Transporte de Canadá compila y mantiene una lista de personas en una Lista de personas específicas (LPE). Cuando una línea aérea descubre una coincidencia entre una persona que desea embarcar en un avión y alguien que figura en la LPE y el Ministerio de Transporte de Canadá lo confirma posteriormente, se deniega el embarque a dicha persona.

La información personal administrada por el Programa de Protección de Pasajeros incluye información sobre personas específicas recibida de servicios de inteligencia de seguridad canadienses o extranjeros ; información sobre la LPE (nombres, alias, sexo y fecha de nacimiento); información sobre posibles coincidencias con las personas específicas recibidas por el Ministerio de Transporte de Canadá de las líneas aéreas; e información para respaldar las solicitudes de revisión de un particular.

El Ministerio de Transporte de Canadá proporcionó a la CPDPC una Evaluación de Incidencia sobre la Vida Privada (EIVP) a fin de asegurar que incorporaría la protección de la información personal como elemento principal del Programa de Protección de Pasajeros. Como ejemplo, dicho Ministerio señala cómo piensa limitar el uso de la información personal relacionada con el programa únicamente a un fin legislado, a saber, reducir las posibles amenazas contra la seguridad en materia de transporte.

Prueba de cuatro partes: Necesidad, eficacia, proporcionalidad y alternativas

En su examen de la EIVP, la CPDPC expresó “inquietudes sobre los riesgos para la privacidad relacionados con un proyecto de ‘prohibición de volar’”. Con respecto a la proporcionalidad, la Comisaría opinó que el PPP “puede representar una grave invasión del derecho a la intimidad y de la libertad de movimiento de los pasajeros aéreos en Canadá”. La CPDPC argumentó también que existían riesgos de que la información recopilada pudiera utilizarse indebidamente. La Comisaría estaba preocupada especialmente de que los particulares que figuran erróneamente en la lista o que hayan sido identificados equivocadamente como amenazas podrían enfrentarse a “graves consecuencias negativas, desde molestias y demoras hasta interrogatorios muy indiscretos, registros y detención como consecuencia de una coincidencia”.

Con respecto a la necesidad y la eficacia, la CPDPC argumentó que “no hemos visto ningún estudio o análisis del Ministerio de Transporte de Canadá que demuestre que la LPE es una herramienta útil y eficaz para fortalecer la seguridad del sistema de transporte aéreo en Canadá”. La Comisaría procedió a recomendar que el Ministerio de Transporte de Canadá contratara a un tercero independiente y con experiencia para realizar una evaluación del Programa de Protección de Pasajeros a fin de evaluar su eficacia.

Principios equitativos en materia de información

Rendición de cuentas–El Ministerio de Transporte de Canadá proporcionó a la CPDPC copias de Memorandos de acuerdo (MOUs) que había firmado con CSIS, la RPMC y líneas aéreas. Si bien estos memorandos de acuerdo abarcan una amplia gama de asuntos, la CPDPC descubrió que contenían disposiciones mínimas para la protección de datos e información personal. La CPDPC recomendó que se agregaran disposiciones para especificar: los métodos que habrá que utilizar para el intercambio de la información personal; las medidas y salvaguardias administrativas y técnicas que habrá que tomar para proteger la información; los requisitos de conservación y eliminación de la información personal que vaya a intercambiarse; y la obligación de realizar inspecciones periódicas de gestión de la información.

Limitación del uso, divulgación y conservación–En el momento de la redacción de esta EIVP, el Ministerio de Transporte de Canadá no había establecido aún un marco de conservación y eliminación de registros para la información personal relacionada con el Programa. La CPDPC recomendó que el ministerio creara tal marco antes de que el Programa se pusiera en funcionamiento. Asimismo la CPDPC planteó inquietudes acerca del intercambio de información sobre la LPE con gobiernos extranjeros y los organismos públicos encargados de velar por el cumplimiento de la ley, ya que la Comisaría temía –y sigue temiendo– que esta información pudiera utilizarse para otros fines.

Exactitud–La CPDPC planteó inquietudes con respecto a los nombres que se agregan erróneamente a la LPE, así como a la posibilidad de que se impida a los “positivos falsos” que embarquen en aviones. Entre otras cosas, la CPDPC recomendó que el Ministerio de Transporte de Canadá: elaborara y documentara políticas y procedimientos para asegurar que los criterios de selección para incluir a las personas en la LPE fueran sólidos y fueran aplicados sistemáticamente por todas las agencias de seguridad involucradas en el proceso; que examinara periódicamente los criterios y normas utilizados para la inclusión de particulares en la LPE; que elaborara procedimientos adecuados de manera que una persona que haya sido potencialmente identificada como integrante de la LPE por una línea aérea constituya de hecho una coincidencia de identidad exacta con la persona que figura en la LPE; y que elaborara y documentara procedimientos para notificar a los socios (CSIS y la RPMC) cuando un nombre haya sido eliminado de la LPE debido a un procedimiento conforme al mecanismo de revisión.

Salvaguardias–El examen de la EIVP observó que algunos procedimientos de seguridad específicos todavía no habían sido documentados, incluidos los procedimientos de contingencia en caso de divulgación no autorizada de información personal. En respuesta, el Ministerio de Transporte de Canadá incluyó procedimientos de seguridad y requisitos en el MOU con las líneas aéreas y desarrolló procedimientos de seguridad y contingencia para los empleados del Ministerio de Transporte. La CPDPC quedó satisfecha con el “Plan de Respuesta de Incidencia sobre la Vida Privada”, ya que proporcionó una orientación adecuada al personal del Ministerio de Transporte de Canadá en caso de violaciones de la vida privada.

Transparencia–En el momento de la redacción de esta EIVP, el Ministerio de Transporte de Canadá no había creado un banco de información personal (BIP) que se relacionaba con el Programa de Protección de Pasajeros para su inclusión en Info Source. El Ministerio de Transporte de Canadá redactó posteriormente dos BIP, uno para la información personal mantenida por el PPP y el otro para la información personal mantenida en la Oficina de Revisión. Sin embargo, los BIP no describían todos los usos sistemáticos que pueden hacerse de la información personal recopilada. La CPDPC recomendó que en beneficio de la transparencia pública, los dos BIP fueran revisados para incorporar todos los usos sistemáticos que pueden hacerse de la información personal implicada y a quién puede divulgarse. La CPDPC recomendó también que el Ministerio de Transporte de Canadá realizara una “campaña de educación pública franca y detallada a través de los medios de comunicación de masas”, describiendo las prácticas de información personal del PPP, incluidos los mecanismos de reparación.

Cuestionamiento del cumplimiento–La EIVP afirmó que el Ministerio de Transporte de Canadá no tenía procedimientos específicos para registrar quejas y su tramitación o resolución. La CPDPC recomendó que se establecieran procedimientos normalizados de trabajo para la Oficina de Revisión y que se documentaran antes de la implementación del PPP.

Situación actual

  • En 2009, la CPDPC presentó un informe de inspección ante el Parlamento en el cual se examinaba si el Ministerio de Transporte tenía controles y salvaguardias adecuados para recopilar, utilizar, divulgar, conservar, eliminar y proteger la información personal, así como asegurar su exactitud, de conformidad con el PPP.
  • Si bien descubrió que el Ministerio de Transporte recopila y utiliza información personal dentro del PPP de acuerdo con la Ley sobre la protección de la información personal y la Ley sobre la aeronáutica, la inspección determinó también que el Viceministro de Transporte no había recibido información completa a la hora de decidir agregar nombres a la LPE o eliminarlos.
  • Esta situación puede plantear cuestiones sobre el proceso de toma de decisiones si un registro incompleto ocasionara un cambio incorrecto en la LPE.
  • Además, el Ministerio de Transporte no podía demostrar que estuviera certificado que el sistema informático utilizado para divulgar información sobre la LPE a las líneas aéreas cumple con las normas de seguridad del gobierno.

El Ministerio de Transporte aceptó todas las recomendaciones que hizo la CPDPC a raíz de la inspección y las está implementando. La CPDPC hará un seguimiento con un examen de dos años.

Estudio de caso no 2: Escáneres de aeropuerto de ondas milimétricas de la ACSTA

La Administración Canadiense de la Seguridad en el Transporte Aéreo (ACSTA) es una empresa estatal encargada de proteger al público mediante controles previos al embarque de pasajeros aéreos, de su equipaje y de no pasajeros que tienen acceso a zonas restringidas. En agosto de 2009, la ACSTA presentó una Evaluación de Incidencia sobre la Vida Privada (EIVP) a la CPDPC sobre el despliegue planeado de escáneres de ondas milimétricas (MMW) en los aeropuertos canadienses. Esta tecnología penetra la ropa de los viajeros y revela imágenes del cuerpo para detectar explosivos o armas que de otro modo podrían no ser detectados.

Su uso es polémico y se ha expresado una preocupación considerable al respecto, tanto en Canadá como en el extranjero. Sin embargo, según la ACSTA, la tecnología de MMW ofrece un enfoque innovador para el control de pasajeros, ya que constituye una alternativa menos intrusiva que el registro físico de los pasajeros que se utiliza actualmente en los aeropuertos canadienses. Los pasajeros que se someten a un control secundario tendrían la opción de ser registrados mediante un registro físico o por tecnología de MMW. Además, según la ACSTA, la tecnología de MMW supone una mejora con respecto a los actuales sistemas de detección de amenazas como los detectores de metal, ya que puede detectar armas no metálicas.

La ACSTA reconoce que los escáneres de MMW planean preocupaciones con respecto a la protección de la vida privada. El organismo dice que ha implementado varias medidas de mejora de la protección de la intimidad para tratar estas preocupaciones, incluidas: hacer el proceso de control por MMW voluntario y anónimo; no relacionar una imagen de MMW de ninguna forma con el nombre del pasajero a la que pertenece o cualquier otra información de identificación; asegurar que no pueda accederse a las imágenes “independientes” del sistema de Onda captadas durante el control ni transmitirse a ninguna otra ubicación remota; permitir sólo a operadores calificados y autorizados utilizar el sistema y asegurar que los generadores de imágenes de MMW no puedan almacenar, imprimir o guardar imágenes.

Prueba de cuatro partes: Necesidad, eficacia, proporcionalidad y alternativas

La CPDPC recibió garantías de la ACSTA de que la necesidad de la tecnología de MMW está basada en una evaluación rigurosa de la amenaza y el riesgo de la seguridad de la aviación. Sin embargo, la CPDPC argumentó que la ACSTA debería inspeccionar regularmente la implementación de la tecnología de MMW y justificarla comparada con la prueba de cuatro partes. La CPDPC recomendó que la ACSTA examinara periódicamente su necesidad percibida de esta tecnología frente a evaluaciones actualizadas de la amenaza/riesgo de la seguridad de la aviación, así como frente a perfeccionamientos de la tecnología disponible. En particular, la CPDPC recomendó que se estudiaran tecnologías nuevas o alternativas para lograr los mismos objetivos de inspección de una forma que sea menos invasiva para la intimidad. La ACSTA rebatió que el software disponible para hacer borrosa la imagen de partes específicas del cuerpo iría en contra de lo que se quiere lograr con la técnica de inspección.

La ACSTA también informó a la CPDPC que probaría un software mejorado para las unidades de MMW permitiendo a los escáneres detectar anomalías sin generar imágenes reales de los pasajeros. La única imagen que verían los funcionarios de seguridad sería un muñeco de palotes con áreas resaltadas para el registro físico específico. Si el proyecto piloto tiene éxito, el plan es desplegar el nuevo software en todos los escáneres de MMW en los aeropuertos canadienses. Esto responde a la recomendación de la CPDPC de explorar nuevas tecnologías para mejorar la protección de la privacidad.

Principios equitativos en materia de información

Rendición de cuentas–La ACSTA observó que está comprometida a realizar inspecciones para la observancia de las políticas en materia de respeto de la intimidad.

Identificación de propósitos–La ACSTA indicó que los avisos que identifiquen el propósito de la recopilación de información a través de la tecnología de MMW estarían disponibles en puntos de control de seguridad de los aeropuertos equipados con escáneres. La CPDPC recomendó asimismo que la ACSTA realizara una campaña de información pública a través de su sitio Web, en aeropuertos utilizando carteles y folletos y otras fuentes de información.

Consentimiento/Notificación–La ACSTA indicó que la los viajeros seleccionados para una inspección secundaria se les ofrecería la opción entre la inspección por MMW o un registro por palpación física. La CPDPC recomendó también que el material de comunicaciones de la ACSTA fuera presentaciones exactas de las imágenes obtenidas durante la inspección, a fin de asegurar el consentimiento informado. Por último, la CPDPC recomendó que la ACSTA estudiara cuidadosamente las cuestiones que afectan el uso de la tecnología de MMW para inspeccionar a los menores y a las personas con discapacidades físicas.

Limitación de la recopilación–La CPDPC recomendó que no se recopilara ninguna otra información aparte de la imagen transitoria generada por el escáner.

Limitación del uso, divulgación y conservación–La ACSTA debería aclarar el plazo estimado para la existencia de las imágenes transitorias.

Exactitud–La EIVP observa que las imágenes generadas por los escáneres de MMW serían aquellas de los sujetos parados en los escáneres y toda anomalía sería investigada y confirmada por observación y/o registro por palpación específico en puntos de control.

Salvaguardias–La EIVP observa que las imágenes escaneadas serían borradas permanentemente después de la inspección, y que las imágenes se enviarían electrónicamente a salas de visión remotas de tal forma que los agentes de inspección no pudieran ver e identificar a los viajeros. La CPDPC recomendó además que la ACSTA realizara evaluaciones para garantizar la seguridad de las imágenes electrónicas y evitar el uso indebido o la divulgación de las imágenes.

Transparencia–La CPDPC recomendó que la ACSTA elaborara una política en materia de protección de la intimidad específica para su uso de escáneres de MMW y que la pusiera a disposición del público.

Acceso individual–La ACSTA observó que el acceso por una persona a su imagen sería imposible, ya que las imágenes no se almacenarían después de verlas ni serían identificables individualmente después de ser vistas por los agentes de seguridad.

Cuestionamiento del cumplimiento–En el momento de la redacción de la EIVP, no había ningún procedimiento específico de protección de la vida privada para que los viajeros se quejaran a la ACSTA. La CPDPC recomendó que la ACSTA controlara los comentarios de los viajeros, las quejas y las inquietudes y los reportara a la alta dirección.

Situación actual

  • La ACSTA acordó con la CPDPC recomendaciones de que los escáneres se utilizaran únicamente como método de inspección secundario.
  • Asimismo la ACSTA se comprometió a que:
    • la participación continuara siendo anónima y voluntaria;
    • se ofreciera la palpación física como alternativa;
    • los agentes de inspección estuvieran separados de la persona que estaba siendo inspeccionada y que no pudieran verla;
    • las imágenes no se relacionarían con ninguna otra información personal y no serían identificables; y
    • todas las imágenes se borrarían inmediatamente después de concluir la inspección.
  • La CPDPC sigue controlando las operaciones de la ACSTA y los alienta a evaluar la tecnología emergente que podría limitar aún más la invasividad de las medidas de seguridad de los aeropuertos.
  • La ACSTA está actualmente experimentando con un software que no necesita generar una imagen del cuerpo y también están poniendo a prueba un software que produce una imagen más parecida a un diagrama esquemático que a una reproducción real del cuerpo.
  • La CPDPC ha iniciado una inspección de las medidas de seguridad del viaje aéreo, a fin de examinar las prácticas de privacidad y las tecnologías de inspección, y que concluirá el próximo año.

Estudio de caso no 3: Licencia de Conducción Mejorada (LCM) de la ASFC

Después de septiembre de 2001, el gobierno de los Estados Unidos empezó a implementar una serie de leyes, medidas y programas de seguridad nuevos como respuesta a las investigaciones de los ataques del 9/11 en Nueva York y Washington, DC. Uno de ellos fue la Iniciativa relativa a los Viajes en el Hemisferio Occidental (IVHO), que establece nuevos requisitos para que las personas que viajen a los EE.UU. por aire, tierra o mar lleven consigo documentos de identidad seguros. Los ciudadanos canadienses no estaban exentos de los requisitos de la IVHO, elaborados por el Departamento de Seguridad Nacional de EE.UU. (DHS)

Los funcionarios canadienses estaban preocupados acerca del efecto negativo que los nuevos requisitos de la IVHO podían tener en el comercio y los viajeros particulares. Debido a que a partir de junio de 2009 se exigían los pasaportes u otros documentos seguros para cruzar la frontera y entrar en los Estados Unidos, se hizo un esfuerzo inmediato en Canadá y los Estados para crear documentos alternativos seguros: la Licencia de Conducción Mejorada (LCM) era uno de esos documentos y la Agencia de Servicios Fronterizos de Canadá (ASFC) fue el ministerio federal principal en Canadá.

La ASFC es la organización del gobierno federal encargada de garantizar la seguridad del país gestionando el acceso de las personas y las mercancías hacia y desde Canadá. La ASFC emprendió una iniciativa para fomentar la adopción de planes de LCM en las provincias canadienses y actúa de enlace con el Servicio de Aduanas y Protección Fronteriza de los Estados Unidos. La ASFC administra también la base de datos de información de la LCM a la que EE.UU. tiene acceso.

Plan de la LCM (Fase I, Proyecto piloto de Colombia Británica, 2007)

En marzo de 2007, el gobierno del Estado de Washington empezó a crear una LCM para cumplir con los requisitos de la IVHO emitidos por el Departamento de Seguridad Nacional de EE.UU. Dado el flujo de bienes y personas a través de la frontera, los representantes del Estado de Washington se dirigieron al gobierno de Colombia Británica para evaluar su interés en participar en un proyecto piloto. Los funcionarios a nivel federal en ambos países se reunieron también para debatir cómo podrían afectar los nuevos requisitos de documento de identidad a los tiempos de espera en la frontera. Las autoridades provinciales en Ontario y Quebec expresaron también su interés de participar.

A raíz de estos debates, se decidió que una vez que los gobiernos provinciales en Canadá crearan documentos de LCM, los datos de todos los titulares de LCM en Canadá serían consolidados por la ASFC y transmitidos al Servicio de Aduanas y Protección Fronteriza de los Estados Unidos (CBP). Además de los datos de las licencias de conducción normales, cada LCM contendría un identificador de ciudadanía, un chip RFID y un documento de identidad de referencia única de manera que los agentes fronterizos de los EE.UU. podrían acceder instantáneamente al archivo de un titular de LCM antes de que éste llegue físicamente al puesto fronterizo. Esto permitiría una inspección y procesamiento más rápidos.

Los solicitantes de la LCM darían su consentimiento al intercambio de toda esta información con la ACSF y el Departamento de Seguridad Nacional (DHS) al presentar la solicitud. Los solicitantes también autorizarían el intercambio de su información personal entre las autoridades aduaneras y de inmigración, los organismos encargados de velar por el cumplimiento de la ley y otros organismos gubernamentales, tanto en Canadá como en EE.UU. Por ejemplo, se realizaría una verificación de referencias para confirmar la condición de ciudadanía. El propósito del intercambio de información con el CBP y el DHS era permitir la inspección de las personas que figuran en las listas de vigilancia de terrorismo y otros avisos de vigilancia de la frontera de EE.UU.

Sin embargo, el intercambio de información sobre los participantes canadienses no sería recíproco y la ASFC no tenía planes de recibir datos adicionales por anticipado sobre ciudadanos de EE.UU. que viajen a Canadá. A principios de 2007, los agentes del servicio de protección de datos personales a nivel provincial y federal empezaron a expresar inquietudes con respecto a la iniciativa de la LCM que estaba dirigiendo la ASFC. El Comisario de Información y Protección de Datos Personales de Colombia Británica también expresó muchas preocupaciones. Hacia finales de 2007, para una mayor claridad, los agentes de la CPDPC fueron invitados por la ASFC para plantear estas cuestiones directamente a funcionarios del DHS y del Departamento de Estado de EE.UU.

Prueba de cuatro partes: Necesidad, eficacia, proporcionalidad y alternativas

En los intercambios entre la CPDPC y la ASFC, surgieron inmediatamente varios riesgos contra la protección de la información personal: el uso de chips RFID de “lectura en proximidad” de largo alcance en la tarjeta de la LCM, el establecimiento de una “base de datos espejo” de los titulares de LCM provinciales dentro de la ASFC, la transferencia en grandes cantidades de información personal sobre los titulares de la LCM de la ASFC al DHS, el agregar un elemento de ciudadanía / identidad a un documento de licencia sencillo. Si bien existía una necesidad de cambio (dado que los cambios que surgían de la IVHO eran exigidos esencialmente por la soberanía de EE.UU. sobre sus propias fronteras) el argumento de la necesidad del modelo de LCM propuesto era débil. Un pasaporte canadiense sigue siendo adecuado para este uso, y sigue exigiéndose para el viaje aéreo a los Estados Unidos.

La CPDPC afirmó que no se había aducido ninguna razón clara para explicar por qué un servidor de la ASFC en Canadá no podía albergar información sobre la LCM, que el CBP pudiera consultar cuando fuera necesario. Las pruebas generales presentadas para demostrar la eficacia del programa también estaban lejos de ser obvias: no se presentó un análisis claro que demostrara cómo podrían verse afectados los tiempos de espera en la frontera por las inscripciones en la LCM. Esta ambigüedad complicó en gran medida el debate de la proporcionalidad de la propuesta.

Al final, la CPDPC hizo hincapié en la necesidad de revisar seriamente lo siguiente: a) la cuestión de exportaciones de datos masivos, b) el asegurar la educación del público y el consentimiento plenamente informado de los solicitantes, c) el uso seguro de tecnología RFID de proximidad no codificada, d) limitar la recopilación de información a los datos estrictamente necesarios para administrar el programa y, e) asegurar un examen y supervisión significativos del programa.

Principios equitativos en materia de información

Rendición de cuentas–La ASFC hizo hincapié en su responsabilidad del cuidado y la custodia de los datos. En 2009, cambió su decisión de transferir gran cantidad de datos en CDs a EE.UU., optando a cambio por establecer un servidor de LCM para que las autoridades fronterizas de EE.UU. soliciten información cuando les presenten una LCM canadiense. Además, en 2010, la ASFC se comprometió a nombrar a su propio Jefe de protección de datos personales para supervisar los programas como la LCM.

Identificación de propósitos–La ASFC trabajó con la CPDPC y las autoridades provinciales de protección de datos personales para desarrollar un lenguaje claro y explícito sobre los fines para los que se recopilaban varios elementos de información personal.

Consentimiento/Notificación–La participación en el programa fue totalmente voluntaria. Los solicitantes recibieron información general detallada sobre el programa; esta información fue reiterada y explicada durante el proceso de entrevista e inscripción. La divulgación de la información personal a las autoridades de EE.UU., de conformidad con la ley estadounidense, se repitió desde el principio hasta el fin.

Limitación de la recopilación–La ASFC reiteró que no se almacenaría ninguna información personal en el chip RFID y que no se reuniría ninguna información adicional para suplementar los bancos de datos necesarios de la LCM.

Limitación del uso, divulgación y conservación–La ASFC afirmó que la LCM se utilizaría únicamente para fines de establecer la identidad, la ciudadanía y la admisibilidad de viajeros que entran en los EE.UU. Se elaboraron memorandos de acuerdos para establecer estos controles.

Exactitud– La CPDPC expresó inicialmente preocupación sobre la cuestión de asegurar la exactitud de cambios actualizados de los datos de la LCM una vez que fueran transferidos a EE.UU. La decisión por la ASFC de mantener los datos albergados en Canadá, y por tanto permitir el acceso y corrección individuales, mejoró esa inquietud.

Salvaguardias–Todo el personal que maneja los datos de LCM serían habilitados al nivel de seguridad secreta, incluida una verificación de antecedentes penales de la RPMC y una constancia de carencia de antecedentes penales del CSIS. Asimismo se impusieron controles de acceso estrictos en los niveles provincial y federal. Se creó una funda protectora “anti-lectura” se creó para ser utilizada con el documento de LCM a fin de evitar la lectura remota.

Transparencia–La ASFC se comprometió a tratar explícitamente el asunto del acceso del gobierno de EE.UU. en sus comunicaciones con el público “para asegurar que se informe al público canadiense de las importantes salvaguardias de la intimidad que se establecerán …especialmente el intercambio con EE.UU. en consideración a la Ley patriótica de EE.UU.”

Acceso individual–Según estipula la Ley sobre la protección de la información personal y la ley provincial pertinente.

Situación actual

  • En el verano de 2009, la ASFC publicó en su sitio Web un largo resumen del proceso de la EIVP para su programa de LCM, que incluía detalles de cómo podían acceder los titulares de la LCM a su información personal.
  • A partir de 2010, las LCM están disponibles en las provincias de Colombia Británica, Ontario, Quebec y Manitoba.
Top of Page Table of Contents Anexo B: Política, directivas y orientación del Consejo del Tesoro sobre la protección de la información personal
Top of Page Table of Contents Anexo C: Otros recursos, referencias y materiales útiles

[1] Oficina del Interventor General de Cuentas de Canadá, Informe de marzo de 2009 del Interventor General de Cuentas de Canadá – Capítulo 1 - Seguridad nacional: Intercambio de inteligencia e información - URL: http://www.oag-bvg.gc.ca/internet/English/parl_oag_200903_01_e_32288.html#hd4a

[2] Comisaría de Protección de Datos Personales (Australia), Submission on the Inquiry into the Independent Reviewer of Terrorism Laws Bill (Septiembre de 2008), p.2. URL: http://www.privacy.gov.au/materials/types/submissions/view/6705

[3] De “The Challenge of Fighting Terrorism While Maintaining our Civil Liberties” (“El desafío de luchar contra el terrorismo mientras mantenemos nuestras libertades civiles”) – Observaciones de la Muy Honorable Beverley McLachlin, miembro del Consejo Privado, Presidenta de la Corte Suprema de Canadá – URL: http://www.scc-csc.gc.ca/court-cour/ju/spe-dis/bm2009-09-22-eng.asp.

[4] Consúltese también Daniel J. Solove, “Digital dossiers and the dissipation of Fourth Amendment privacy” en Southern California Law Review, 75 (2002), pp. 1083 – 1167. URL: http://ssrn.com/abstract=313301

[5] Para un análisis de la función del respeto de la intimidad en el fomento de la confianza, la cohesión social y la solidaridad, a diferencia de ser presentada como derecho individual o libertad civil, véase la obra de Priscilla M. Regan de 1995, Legislating Privacy: Technology, Social Values and Public Policy

[6] Para una descripción general de los últimos cambios legislativos, consúltese el documento de información de la Comisaría de Protección de Datos Personales: Surveillance, Search or Seizure Powers Extended by Recent Legislation in Canada, Britain, France and the United States (Ottawa, 2009) – URL: http://www.priv.gc.ca/parl/2009/parl_bg_090507_e.cfm

[7] Foro de Políticas Públicas, The Federal Privacy Regime Roundtable Series – Outcomes Report (Marzo de 2008), pp. 10-12

[8] Véase Stanley A. Cohen, “The Legal Basis of Privacy under the Charter,” en Privacy, Crime and Terror: Legal Rights and Security in a Time of Peril (2005), pp. 14-19; también “Privacy protection under the Charter of Rights and Freedoms”, en The Law of Privacy in Canada (2009), pp. 2.3 a 2.15.

[9] R. c. Mills, [1999] 3 S.C.R. (Informes de la Corte Suprema) 668 en la p. 714.

[10] ~~[1616][10]~~ Alain-Robert Nadeau, Vie privée et droits fondamentaux: étude de la protection de la vie privée en droit constitutionnel canadien et américain et en droit international (Scarborough, Ont.: Carswell, 2000) en la p. 106.

[11] Eric H. Reiter, “Privacy and the Charter: Protection of People of Places?” (2009) 88 Can. Bar Rev. 119, en la p. 123.

[12] R. c. Plant (1990); consúltese también al juez Lamer en Schreiber c. Canada (1998), “el derecho a la intimidad no es un derecho vinculado a la propiedad, sino más bien un elemento crucial de la libertad individual que exige que el estado respete la dignidad, la autonomía y la integridad del individuo”. [trad.]

[13] R. c. Tessling [2004] 3 I.C.S. 432 “Pocas cosas son tan importantes para nuestra forma de vida como la cantidad de poder que permite a la policía invadir hogares, la vida privada e incluso la integridad física de los miembros de la sociedad canadiense sin autorización judicial”. [trad.]

[14] R. c. Oakes [1986] 1 S.C.R (Informes de la Corte Suprema) 103

[15] Véase, por ejemplo, R. c. Waterfield, [1963] 3 Todos los E.R. 659; R. c. Stenning, [1970], S.C.R. (Informes de la Corte Suprema) 631; Knowlton c. La Reina, [1974] S.C.R. 443; Dedman c. La Reina, [1985] 2 S.C.R. 2)

[16] R c. Godoy, [1999] 1 S.C.R. (Informes de la Corte Suprema) 311

[17] R c. Godoy, [1999] 1 S.C.R. (Informes de la Corte Suprema) 311, párr. 18

[18] Para estudios y recomendaciones adicionales véase Privacy Management Frameworks of Selected Federal Institutions – Audit Report of the Privacy Commissioner of Canada (2009) – URL: www.priv.gc.ca/information/pub/ar-vr/pmf_20090212_e.pdf

[19] Canadá ha realizado numerosas investigaciones sobre asuntos de seguridad: desde las investigaciones de Wells (1966) y Spence (1966) sobre las tácticas de la RPMC de caza de infiltrados comunistas sospechosos, hasta la recomendación de la Comisión Mackenzie (1969) de separar las operaciones de seguridad del estado de la RPMC, la Comisión Marin sobre las quejas de la RPMC (1974), y las investigaciones de Keable y McDonald (1981) que se centraron en las actividades de la RPMC en Quebec para controlar y debilitar a los separatistas. Más recientemente hemos visto las investigaciones de O’Connor (2006), Iacobucci (2008) y Major (2010), centradas todas en una faceta u otra de la estructura de la seguridad nacional de Canadá.

[20] Código Penal, Parte VI – Violación del derecho a la intimidad, artículo 184

[21] Para un estudio adicional del examen y la supervisión proactivos en el contexto de la seguridad, consúltese a Rights and reality: enhancing oversight for national security programs in Canada (Ottawa, 2009) URL: http://www.priv.gc.ca/parl/2009/parl_bg_090507_e.cfm

[22] Government of Canada, Securing an Open Society: Canada’s National Security Policy (Ottawa, 2004), p. 3 URL - http://www.pco-bcp.gc.ca/docs/information/publications/aarchives/natsec-secnat/natsec-secnat-eng.pdf