Desde la entrada en vigor de la Ley de Seguridad Nacional, el Centro de Investigación y Seguridad Nacional (Cisen) ha intervenido legalmente los teléfonos y las cuentas de correo electrónico de 72 personas. Toda comunicación realizada por estos medios quedó grabada en archivos digitales y fue analizada por los agentes del organismo de inteligencia civil del Estado mexicano.

Bajo la administración de Vicente Fox Quesada, el Cisen solicitó al Poder Judicial la autorización para intervenir las llamadas telefónicas y los correos electrónicos de 19 personas. Los jueces autorizaron 18 y negaron una. Se trató, en promedio, de menos de una petición por mes, desde febrero de 2005 –cuando entró en vigor la Ley de Seguridad Nacional que autoriza la intervención de comunicaciones– hasta noviembre de 2006, cuando concluyó el sexenio de Vicente Fox.

En lo que va del régimen de Felipe Calderón, el organismo desconcentrado de la Secretaría de Gobernación ha solicitado la autorización del Poder Judicial para espiar a 58 personas más, es decir, la tasa mensual se ha incrementado a más de 1.5 solicitudes por mes. Cuatro fueron rechazadas por los jueces. El resto, se permitieron.

La información se desprende de la respuesta del Cisen a la solicitud de información 0410000001310 presentada por Contralínea ante la Unidad de Enlace del “órgano de inteligencia civil al servicio del Estado mexicano”, como se define en su página electrónica.

A diciembre de 2009 –menos de cinco años de vigencia de la Ley de Seguridad Nacional–, el Cisen había solicitado al Poder Judicial la autorización para intervenir las comunicaciones privadas de 77 personas. Sólo le negaron cinco solicitudes. La mayoría de las autorizaciones (55) fueron para intervenir tanto llamadas telefónicas como correos electrónicos; el resto (17), se refiere exclusivamente a llamadas telefónicas.

––Pero no se trata de las únicas escuchas que realiza el Cisen –señala Valeriano Ramírez, investigador adscrito al Centro de Estudios Políticos de la Facultad de Ciencias Políticas y Sociales (FCPS) de la Universidad Nacional Autónoma de México (UNAM).

“Se trata de la legalización del espionaje que previamente se ha realizado contra ciertas personas y del que se busca solamente la certificación para que sea utilizado contra las mismas personas espiadas”, agrega el politólogo y sociólogo.

Para el especialista en seguridad nacional Javier Oliva Posada –también catedrático de la FCPS de la UNAM–, resulta sorprendente que las escuchas legales signifiquen un “recurso tan poco utilizado” en un contexto de combate a la delincuencia organizada, que ha dejado más de 16 mil 500 muertes desde que Felipe Calderón asumió la Presidencia de la República.

Según el documento proporcionado por la Unidad de Enlace del Cisen, cada una de las intervenciones telefónicas y cibernéticas se ha desarrollado en un lapso de 180 días. En septiembre de 2005, a los ocho meses de la entrada en vigor de la Ley de Seguridad Nacional, el Poder Judicial de la Federación recibió de parte del Cisen la primera solicitud de intervención de comunicaciones. Los jueces federales autorizaron la intervención tanto de teléfonos como de correos electrónicos.

En diciembre de ese mismo año se autorizarían otras tres escuchas. En esta ocasión sólo se permitió el espionaje telefónico.

De enero a noviembre de 2006, el gobierno de Vicente Fox solicitó la intervención de las comunicaciones de 15 personas. Una le fue rechazada: se trataba de la solicitud de espionaje telefónico presentada en mayo. Las 14 restantes se realizaron por un periodo de 180 días: cuatro iniciaron en marzo de ese año (teléfonos y correos electrónicos); cuatro en abril (teléfonos y correos electrónicos); una en junio (sólo teléfonos); dos en agosto (teléfonos); dos en septiembre (teléfonos), y una en noviembre (teléfonos y correos electrónicos).

El gobierno de Felipe Calderón se estrenó, en diciembre de 2006, con dos autorizaciones para escuchar llamadas telefónicas e ingresar a cuentas de correo electrónico.

A lo largo de 2007, el Cisen, ya bajo la dirección de Guillermo Valdés Castellanos, solicitaría al Poder Judicial autorización para escuchar y leer las comunicaciones de 16 personas más. Ninguna le fue rechazada. Se trató de tres concedidas en marzo (teléfonos y cuentas de correo electrónico); una en abril (teléfonos y correos electrónicos); tres en junio (teléfonos y correos electrónicos); dos en julio (teléfonos); dos en agosto (teléfonos y correos electrónicos); una en septiembre (teléfonos); dos en octubre (teléfonos y correos electrónicos), y dos en noviembre (teléfonos y correos electrónicos).

Para 2008, el organismo civil de inteligencia del Estado mexicano presentó 19 solicitudes ante el Poder Judicial. De nueva cuenta, todas le fueron aceptadas: una en enero (teléfonos); una en marzo (teléfonos); tres en mayo (teléfonos y correos electrónicos); una en junio (teléfonos y correos electrónicos); una en julio (teléfonos y correos electrónicos); cuatro en septiembre (teléfonos y correos electrónicos); cuatro en octubre (teléfonos y correos electrónicos), y cuatro en diciembre (teléfonos y correos electrónicos).

Durante 2009, el Cisen presentó 21 solicitudes para intervenir teléfonos y cuentas de correo electrónico. Cuatro le fueron negadas y de 17 recibió el visto bueno. En enero solicitó cuatro autorizaciones, de las que le concedieron dos (teléfonos); en febrero, una (teléfonos y correos electrónicos); en marzo, dos (teléfonos y correos electrónicos); en mayo presentó cuatro solicitudes y le concedieron tres (teléfonos y correos electrónicos); en octubre, tres (teléfonos y correos electrónicos), y en diciembre presentó siete solicitudes y le autorizaron seis (teléfonos y correos electrónicos).

El fundamento jurídico de las escuchas telefónicas y la penetración de cuentas de correo electrónico se encuentra en el capítulo II “De las intervenciones de las comunicaciones” de la Ley de Seguridad Nacional, publicada en el Diario Oficial de la Federación el 31 de enero de 2005.

El artículo 34 define las intervenciones de comunicaciones como “la toma, escucha, monitoreo, grabación o registro, que hace una instancia autorizada, de comunicaciones privadas de cualquier tipo y por cualquier medio, aparato o tecnología”.

En el artículo 36 se establece que las escuchas “no tendrán naturaleza contenciosa y sus constancias procesales carecerán de valor probatorio en procedimientos judiciales o administrativos”.

La propia ley dispone que las escuchas sólo podrán autorizarse “en los casos de amenaza inminente” a la seguridad nacional, y señala –en el artículo 31– que en la “producción de inteligencia, las instancias gozarán de autonomía técnica y podrán hacer uso de cualquier método de recolección de información, sin afectar en ningún caso las garantías individuales ni los derechos humanos”.

Las disposiciones resultan contradictorias para el sociólogo y maestro en ciencia política Valeriano Ramírez. “Al efectuar las escuchas se vulneran las garantías individuales y los derechos fundamentales del ser humano; y no sólo las de la persona investigada, sino de quienes interactúan con él y que nada tienen que ver con las supuestas investigaciones: su pareja, sus familiares, sus amigos. Se trata de una vulneración a los derechos humanos, aunque sea un mecanismo legalizado por la Ley de Seguridad Nacional”.

Al respecto, Javier Oliva, doctor en ciencia política, maestro en estudios latinoamericanos y especialista en seguridad nacional, señala que “el recurso” del espionaje telefónico siempre ha estado ligado a los regímenes autoritarios.

Considera que la inteligencia y sus mecanismos son necesarios para cualquier Estado, pero para que puedan utilizarse con eficacia y respeto a los derechos humanos se debe contar con una reglamentación clara. En México, “hay vacíos jurídicos” que hacen posible el espionaje con fines que no son los de la nación.

Intervención de comunicaciones por sexenio

Vicente Fox 18
Felipe Calderón 54

Contralínea 171 / 28 de Febrero de 2010