“El Guardián”, el nuevo sistema de vigilancia e interceptación de telecomunicaciones en Uruguay: Vigilancia Electrónica vs Intimidad de las Personas

1327
0
Compartir

Con respecto a este caso, vamos a detenernos brevemente en primer lugar en la descripción de “El Guardián” para luego hacer referencia a los procedimientos administrativos y judiciales seguidos para acceder a la información relativa al mismo[1].

Acto seguido nos enfocaremos en la implementación actual de “El Guardián” junto al nuevo “Sistema Automatizado de Interceptaciones Legales (SAIL)”.

Debemos destacar que el Sistema Automatizado de Interceptaciones Legales (SAIL), es independiente del sistema de colección de datos (El Guardián), en tanto se trata de un instrumento informático que permite procesar digitalmente el diligenciamiento de las interceptaciones dispuestas por los magistrados[2] [3].

De acuerdo a informaciones difundidas en medios de prensa, el Ministerio del Interior y las empresas de telecomunicaciones comenzaron a realizar las primeras pruebas de funcionamiento de “El Guardián”, el moderno equipo de espionaje que permitirá intervenir llamadas telefónicas y mails a través de la última tecnología. El sistema permite seguir en forma simultánea el tráfico de 800 celulares y 200 teléfonos fijos, y puede monitorear correos electrónicos y redes sociales.[4].

“La operación de compra debe mantenerse en secreto”, sostuvo la resolución presidencial que habilitó la adquisición por parte del Ministerio del Interior de compleja tecnología que dotará a las autoridades de una capacidad inexistente hasta el momento para sistematizar y analizar, al amparo de órdenes judiciales, la información surgida de la vigilancia de llamadas telefónicas, correos electrónicos, redes sociales y blogs[5].

Mientras en el mundo a la luz del caso Snowden (el ex agente que reveló espionaje ilegal del gobierno de los Estados Unidos) se debate la capacidad de los gobiernos para vigilar a sus ciudadanos en internet, el equipo comprado en Brasil y denominado El Guardián WEB, permite que al mismo tiempo 30 personas accedan a la vigilancia en tiempo real del tráfico que generan hasta 800 celulares y 200 teléfonos fijos. También habilita a crear cuentas espejo de hasta 100 suscripciones de e-mails y el monitoreo de hasta tres redes sociales[6].

Esto es, todas nuestras formas actuales de comunicación (telefonía fija; telefonía celular; correos electrónicos –cuentas espejo-; redes sociales, entre otras”) podrán ser monitoreadas y eventualmente interceptadas sin nuestro consentimiento siempre que medie orden judicial y se cumplan determinadas formalidades.

Con fecha 9 de marzo de 2015 se promovió una acción de acceso a la información pública contra el Ministerio del Interior sobre el nuevo sistema de vigilancia e interceptación de telecomunicaciones “El Guardián”, para saber la utilización del nuevo sistema y el conocimiento de las garantías que se prevén a efectos de resguardar el derecho a la privacidad de todas las personas.

En cuanto al procedimiento administrativo especial, simplemente destacar que no se obtuvo respuesta, por lo que se configuró el silencio positivo dispuesto en el art. 18º de la ley 18.381, razón por la cual se interpone la acción de acceso a la información pública.

Notificada la demanda y realizada la audiencia, el Ministerio del Interior contestó acerca de los presupuestos del accionamiento de la ley 18.381 y que en el caso no se dan porque hizo referencia al art. 12º porque la información solicitada está calificada como secreta y en el caso concreto como reservada.

Así lo entendió por el art. 33 del TOCAF y el Tribunal de Cuentas cuando aprobó sin observaciones el procedimiento de compra. Citó doctrina acerca del derecho a la seguridad y el art. 7º de la Constitución, así como la ley 18.494 del año 2009 sobre la búsqueda de mejores tecnologías para el “control y prevención de lavado de activos y de financiamiento del terrorismo” y el art. 5º que transcribió. Citó el decreto 452/2009 acerca de las políticas de seguridad. Entendió que no se configuró el silencio positivo, dado que ante la solicitud de la actora ante el Ministerio el decreto 500/91 exige conferir vista. Se confirió la vista, la que no fue evacuada por la actora.

La demandada ha probado de acuerdo a la contestación de la demanda y la documentación que aportó consistente en la compra directa por excepción Nº 15/2013 amparada en el literal c del art. 33 numeral 8 del decreto 150/012 (TOCAF) que se vincula al art. 482 de la ley 15.903 en el literal H, así como en las resoluciones adoptadas por el Tribunal de Cuentas de 26/6/2013 que la operación de la compra directa por excepción Nº 15/2013 para el suministro de una solución GUARDIAN WEB para la interceptación de comunicaciones para la Secretaría de Estado en el resultando 1º “que la compra se ampara en el literal C del art. 33 numeral 8 del TOCAF, circunstancias que exigen que la operación deba mantenerse en secreto”. El Tribunal aprobó el gasto sin observaciones.

En Primera Instancia, por Sentencia del Juzgado Letrado de Primera Instancia en lo Contencioso Administrativo de 1° Turno de 13 de marzo de 2015, se encuentra entonces que “la información solicitada por la accionante, se encuentra comprendida en los arts. 8º, 9º, 10º de la ley 18.381. El “silencio positivo” no autoriza sin más al juez a disponer que se informe según lo pedido y la resolución administrativa denegatoria expresa que recayó más tarde, expresa que la información…. es confidencial, por lo que de acuerdo al art. 10º de la ley 18.381 se justifica la decisión denegatoria….” (TAC 1er. Turno). En este tipo de acciones debe de analizarse la licitud del pedido”.

En Segunda Instancia, por Sentencia del TAC 5° Turno de 21 de abril de 2015, se esgrime que “parece obvio que el secreto de la operación de adquisición del sistema operativo “guardián”, avalado por el Tribunal de Cuentas, radica no solamente en la compra en sí misma (que, incidentalmente, no fue oculta) sino que también alcanza a las características técnicas del producto adquirido, por simples razones de seguridad y protección de los derechos de todos los habitantes que se busca tutelar mediante la prevención y represión de ilícitos, a través del empleo de instrumentos como el adquirido”.

El Tribunal es conteste en señalar que “se trata de un instrumento para el combate del delito y la difusión pública de sus fortalezas y debilidades podría frustar el empleo en esa tarea, dejándola librada a la actividad de “hackers” y/o personas que ilegítimamente pretendan obstaculizar o impedir investigaciones o represiones sometidas a control jurisdiccional, como bien expuso la parte demandada, con apoyo en normativa legal y administrativa específica (Decreto del PE 452/2009, resolución adjunta a la contestación de 30/7/2012 en asunto 7988/2012)”.

A juicio del Tribunal, la sentencia apelada no vulnera el derecho al acceso a la información que postula la parte actora y por ello correctamente desestimó la demanda, lo cual determina la confirmatoria por la Sala.

Es importante hacer referencia en lo que refiere a la implementación actual de “El Guardián” a la opinión del Sr. Fiscal de Corte, Dr. Jorge Díaz en cuanto sostiene los operadores judiciales deben tener claro los resguardos y alcances del sistema porque son ellos, fiscales y jueces, quienes solicitan y libran las órdenes de interceptación respectivamente. Seguramente habrá una etapa de mucho intercambio previa a la puesta en marcha del sistema. Cuando era juez yo sabía perfectamente cómo funcionaba el sistema de escuchas. Me preocupaba por saber exactamente cómo se captaba, se almacenaba y qué registros quedaban, más allá del diálogo institucional. Sobre este nuevo sistema habrá que ver qué controles y garantías se disponen. El Ministerio del Interior deberá darle al Poder Judicial garantías suficientes. Dicho de otro modo, nadie va a disponer intervenciones si no hay garantías“.

A su vez es claro como señala Díaz[7] que “una intervención que carece de orden judicial es ilegal, su resultado es nulo para cualquier investigación y quien la realiza comete un delito”.

Agrega DÍAZ[8] que la información obtenida a partir de escuchas o interceptaciones de correos electrónicos se archiva hasta que el implicado cumple la condena y luego se destruye. A ella solo tienen acceso los operadores judiciales de la causa y la defensa de los involucrados. Más allá de que las órdenes judiciales para habilitar estos procedimientos pueden haber aumentado, deben cumplirse una serie de condiciones para que un juez habilite la medida[9].

La vigilancia electrónica atañe a la intimidad de las personas y no puede utilizarse en cualquier delito. Debe ser absolutamente necesaria la técnica y se debe probar que no puede accederse a la información por otra vía. Además, debe haber una proporcionalidad entre la vulneración de la intimidad y el bien jurídico que se quiere tutelar o el daño que la organización puede causarle a la sociedad[10].

En la actualidad y previo funcionamiento del “Sistema Automatizado de Interceptaciones Legales (SAIL)”, la orden judicial de interceptación se libra en el marco de lo establecido por el artículo 5 de la ley nº 18.494 referido a las vigilancias electrónicas, que establece que “en la investigación de cualquier delito se podrán utilizar todos los medios tecnológicos disponibles a fin de facilitar su esclarecimiento”, así como las normas aplicables de la Convención de Palermo contra la delincuencia organizada transnacional (ONU, 15 de noviembre de 2000).

En cuanto al alcance del concepto de vigilancia electrónica, es dable destacar que tiene un doble objeto, en cuanto a que no solamente se refiere a la interceptación propiamente dicha de la comunicación en sí misma; sino alcanza también a las hipótesis en las cuales pueda requerirse información de los abonados de determinada operadora de telefonía, sin llegar a la interceptación.

Raúl Echeberría, experto en temas de gobernanza en la web y CEO del Registro de Direcciones de Internet para América Latina y el Caribe (Lacnic), dijo a El País que el gobierno debe ser “transparente”. Así como se informa sobre la compra de 25 patrulleros, me parece que los ciudadanos también deben saber cuáles pueden ser los recortes a sus derechos. Hay necesidades que obligan a que existan este tipo de herramientas y que de ellas dispongan las agencias policiales. Así como hace años se ponía un gancho en un cable para intervenir un teléfono, hoy se utilizan otras herramientas. Estas cosas son necesarias pero lo importante es que los ciudadanos sepan que se hacen y que, además, se desarrollen bajo el debido proceso”, sostuvo[11].

Estimó que en los tiempos que corren los gobiernos tienen una gran responsabilidad a la hora de ganarse la confianza de los ciudadanos. “La transparencia es un factor muy importante. Me parece bien que se compre esta tecnología pero hay que capacitar a jueces y policías para que no haya excesos. Existe el riesgo de que las autorizaciones legales sean muy amplias. Los jueces deben conocer el potencial de estas herramientas”, sostuvo[12].

Echeberría dijo que no alcanza con decir que se debe investigar a un sospechoso en Internet porque eso es un “vale todo” y puede implicar a terceros. “Deben fijarse los límites”, afirmó. También consideró importante que quien opere la herramienta no caiga en la tentación de hacer “minería de datos” y buscar relaciones para “ver qué sale”. “La lógica debe ser buscar algo concreto y no ver qué aparece en un enorme volumen de datos”, opinó[13].

Autoridades del Ministerio del Interior señalaron que el nuevo sistema será transparente y estará bajo el estricto control judicial. El funcionamiento de “El Guardián”, aportará transparencia a las escuchas telefónicas y la interceptación de correo electrónico. “No hay posibilidad de que alguien invente cualquier situación, es el juez con su firma electrónica el que autoriza. Además, todo lo que actúa El Guardián es auditable”[14].

Con el nuevo sistema y la nueva normativa, la operadora tiene hasta el mediodía del día siguiente a la solicitud para concretar la conexión y empezar a entregar la información. Ocurre que el sistema antes de El Guardián era manual y diversificado entre 22 dependencias que podían solicitar la interceptación. Dichas unidades, según informó Interior, tenían distintos niveles de respaldo en su actividad, lo que dificultaba su posterior revisión. En cuanto a alcance, el sistema permitirá interceptar el tráfico de 800 celulares simultáneamente y 200 teléfonos fijos, además de monitorear redes sociales y cientos de correos electrónicos[15].

Asimismo se crea la Unidad de Apoyo Tecnológico (UNATEC) en el Ministerio del Interior, dependiente de la Dirección de la Policía Nacional, cuya misión es implementar las soluciones tecnológicas que venimos analizando.

La Tramitación de los requerimientos de información e interceptaciones legales está regulada en el Memorando de Entendimiento entre el Ministerio del Interior, la Fiscalía General de la Nación y la Suprema Corte de Justicia denominado “Protocolo de Actuación para interceptaciones legales de comunicaciones”[16].

De acuerdo al numeral Quinto del Protocolo, planteada una investigación criminal en la cual la autoridad policial estime indispensable   la   ejecución   de   vigilancias electrónicas, comunicará tal extremo al Juez Penal competente en los términos de la Ley 18.315 (Ley de Procedimiento Policial)[17].

Se hace referencia al carácter indispensable de la necesidad de la ejecución de vigilancias electrónicas, esto es, deben ser excepcionales debiendo demostrarse que no se podría acceder a la información por otra vía.

El numeral Sexto del Protocolo dispone que la autoridad administrativa del Ministerio del Interior procederá a completar   un   formulario   digital   mediante   el   SAIL,   solicitando   el procedimiento   y   detallando   las   medidas   necesarias   o  información   a requerir a las operadoras de telecomunicaciones correspondientes.

En este punto se plantea el doble objeto de la vigilancia electrónica al cual hemos hecho referencia en tanto no sólo alcanza a las interceptaciones sino también al requerimiento de información a operadoras telefónicas.

Por su parte el numeral Séptimo señala que una vez completada dicha solicitud por la autoridad policial, el SAIL lo remitirá automáticamente al titular de la Fiscalía Penal competente quien evaluará el requerimiento policial. En caso que el Ministerio Público comparta   lo   sugerido,   así   lo   requerirá   en   dictamen   fundado,   el   que remitirá a través del SAIL para resolución final del Juez Penal competente. De no compartir la iniciativa policial, por dictamen fundado el Ministerio Público también lo pondrá a consideración del juez penal.

De este numeral surge que siempre el Juez Penal competente tendrá conocimiento de la solicitud de vigilancia electrónica de la autoridad policial, tanto cuando medie un dictamen favorable del Ministerio Público como también en caso contrario. En ambos casos el Ministerio Público deberá fundamentar su posición.

El numeral Octavo apunta que cuando el Juez Penal reciba el requerimiento del Ministerio Público a través del sistema SAIL, en caso de compartir la medida, por resolución fundada así lo dispondrá procediendo a la firma digital del formulario y su remisión a la operadora de telecomunicaciones a través del   mismo   sistema   SAIL.   En   caso   de   negar   la medida,   mediante resolución fundada el Juez Penal devolverá la solicitud a la autoridad policial actuante por la misma vía.

El numeral Noveno es claro al señalar que Juez Penal podrá monitorear el estado   de   ejecución   de   la   medida   por   parte   de   la   operadora   de telecomunicaciones, esto es, el sistema “El Guardián” es perfectamente auditable a diferencia de lo que ocurría hasta el momento en lo relativo a escuchas telefónicas.

El Numeral Décimo Primero establece que en forma trimestral, desde la UNATEC se remitirá un reporte a la Suprema Corte de Justicia sobre las interceptaciones legales gestionadas en el SAIL, con el formato que oportunamente se acordará entre las partes. En este reporte se detallarán cuantitativamente las solicitudes de interceptación legal de comunicaciones ingresadas al SAIL, y las aprobaciones y rechazo por cada Juez Penal, así como los tipos y cantidades de medidas dispuestas, discriminadas por operadora telefónica.

Éste último detalle no es menor, ya que entendemos que en este caso sí estamos ante información pública, la opinión pública debe conocer, en el marco de la transparencia de los procedimientos de este tipo, el número de las solicitudes de interceptación legal de comunicaciones ingresadas al SAIL, y las aprobaciones y rechazo por cada Juez Penal, así como los tipos y cantidades de medidas dispuestas – siempre que se trate de información estadística e informativa sin ningún tipo de referencias personales-.

Por último es fundamental destacar el papel que jugarán las operadoras telefónicas, destinatarias de las solicitudes de interceptación o información de sus propios abonados, razón por la cual, se deberán actualizar los contratos de servicios telefónicos de telefónicas públicas y privadas, incluyendo cláusulas que prevean la posibilidad de brindar información privada de sus abonados al amparo de estos procedimientos.

En síntesis:

1.- La Justicia se pronunció en cuanto al carácter secreto de la información relativa al nuevo sistema de vigilancia e interceptación de llamadas “El Guardián”. La información solicitada está calificada como secreta y en el caso concreto como reservada, al amparo de lo dispuesto en la Ley de Acceso a la Información Pública. Así lo entendió por el art. 33 del TOCAF y el Tribunal de Cuentas cuando aprobó sin observaciones el procedimiento de compra. Citó doctrina acerca del derecho a la seguridad y el art. 7º de la Constitución, así como la ley 18.494 del año 2009 sobre la búsqueda de mejores tecnologías para el “control y prevención de lavado de activos y de financiamiento del terrorismo” y el art. 5º que transcribió. Citó el decreto 452/2009 acerca de las políticas de seguridad.

2.- De acuerdo a los pronunciamientos judiciales estamos ante información de carácter secreto o reservado, límites legales consagrados en la Ley de Acceso a la Información Pública, esto es, no se trata de información accesible al público sino de uso restringido, fundamentados en el caso concreto en razones indiscutibles de seguridad pública.

3.- Están en juego derechos constitucionales como el secreto de las telecomunicaciones y los derechos a la intimidad y privacidad, razón por la cual es indispensable el rol que deberá jugar el Poder Judicial a los efectos de salvaguardar los derechos de los ciudadanos que serán objeto del sistema, en un escenario de permanente conflicto de derechos fundamentales potenciado por las nuevas tecnologías.

4.- La vigilancia electrónica atañe a la intimidad de las personas y no puede utilizarse en cualquier delito. Debe ser absolutamente necesaria la técnica y se debe probar que no puede accederse a la información por otra vía. Además, debe haber una proporcionalidad entre la vulneración de la intimidad y el bien jurídico que se quiere tutelar o el daño que la organización puede causarle a la sociedad[18]. En cuanto al alcance del concepto de vigilancia electrónica, es dable destacar que tiene un doble objeto, en cuanto a que no solamente se refiere a la interceptación propiamente dicha de la comunicación en sí misma; sino alcanza también las hipótesis en las cuales pueda requerirse información de los abonados de determinada operadora de telefonía, sin llegar a la interceptación.

5.- En estos casos, claro está, no se requiere el consentimiento del titular para proceder a la interceptación de sus llamadas, siempre que medie orden expresa y conocimiento del Poder Judicial, consentimiento que es un elemento esencial en sede de protección de datos personales, uno de los pilares fundamentales para que un tercero manipule datos personales o acceda a ellos. La información obtenida a partir de escuchas o interceptaciones de correos electrónicos se archiva hasta que el implicado cumple la condena y luego se destruye.

6.- Todas nuestras formas actuales de comunicación (telefonía fija; telefonía celular; correos electrónicos –cuentas espejo-; redes sociales y entre otras) podrán ser monitoreadas y eventualmente interceptadas sin nuestro consentimiento siempre que media orden judicial y se cumplan determinadas formalidades.

7.- El Sistema Automatizado de Interceptaciones Legales (SAIL), es independiente del sistema de colección de datos (El Guardián), en tanto se trata de un instrumento informático que permite procesar digitalmente el diligenciamiento de las interceptaciones dispuestas por los magistrados.

8.- La Tramitación de los requerimientos de información e interceptaciones legales está regulada en el Memorando de Entendimiento entre el Ministerio del Interior, la Fiscalía General de la Nación y la Suprema Corte de Justicia denominado “Protocolo de Actuación para interceptaciones legales de comunicaciones.

9.- Estamos ante otro caso que demuestra que la privacidad e intimidad de las personas como se entendieron tradicionalmente no existen más, siendo necesario dar una nueva dimensión y alcance a tales conceptos, teniendo presente que a través de este sistema, y más allá de que se haga en forma legítima, se podrá acceder a todo tipo de comunicación privada entre personas cualquiera sea el soporte utilizado.

10.- Finalmente entendemos que en esta sociedad hiperconectada e hiperinformada al amparo de las nuevas tecnologías, el Poder Judicial no puede prescindir de esta moderna herramienta en pos del esclarecimiento de delitos, siempre tratando de respetar ante todo derechos fundamentales de los ciudadanos; teniendo presente que “una intervención que carece de orden judicial es ilegal, su resultado es nulo para cualquier investigación y quien la realiza comete un delito”[19].

11.- Es fundamental el papel que jugarán las operadoras telefónicas, destinatarias de las solicitudes de interceptación o información de sus propios abonados, razón por la cual, se deberán actualizar los contratos de servicios telefónicos de telefónicas públicas y privadas, incluyendo cláusulas que prevean la posibilidad de brindar información privada de sus abonados al amparo de estos procedimientos.

Procedimiento de los requerimientos de información e interceptaciones legales[20]

cuadro 1 schivi articulo guardian

Descripción del caso de solicitud de acceso a la información pública de la compra de “El Guardián”[21]

Sujeto activo Tania Da Rosa Pírez
Sujeto Pasivo Ministerio del Interior (MI)
Sitio Web www.minterior.gub.uy
Descripción clara de

la información requerida

Nuevo sistema de vigilancia e interceptación de llamadas El Guardián
Transparencia Activa Al día de la solicitud no figuraba lo solicitado en la Web del MI
Transparencia Pasiva Corresponde presentar solicitud de acceso a la información pública
Procedimiento Administrativo Especial Ante el Ministerio del Interior
Competencia para decidir Ministerio del Interior
Plazo para decidir 20 días hábiles (más prorroga en caso de proceder)
Acto administrativo del sujeto obligado La información solicitada está calificada como secreta y en el caso concreto como reservada.

Así lo entendió por el art. 33 del TOCAF y el Tribunal de Cuentas cuando aprobó sin observaciones el procedimiento de compra. Citó doctrina acerca del derecho a la seguridad y el art. 7º de la Constitución, así como la ley 18.494 del año 2009

sobre la búsqueda de mejores tecnologías para el “control y prevención de lavado de activos y de financiamiento del terrorismo” y el art. 5º que transcribió. Citó el decreto 452/2009 acerca de las políticas de seguridad

Acción de acceso a la información pública Justicia competente
Procedimiento de primera instancia /Sentencia: Juzgado Letrado de Primera Instancia en lo Contencioso Administrativo Se encuentra entonces que la información solicitada por la accionante, se encuentra comprendida en los arts. 8º, 9º, 10º de la ley 18.381. El “silencio positivo” no autoriza sin más al juez a disponer que se informe según lo pedido.
Procedimiento de segunda instancia/Sentencia: Tribunal de Apelaciones en lo Civil Parece obvio que el secreto de la operación de adquisición del sistema operativo “guardián”, avalado por el Tribunal de Cuentas, radica no solamente en la compra en sí misma (que, incidentalmente, no fue oculta) sino que también alcanza a las características técnicas del producto adquirido, por simples razones de seguridad y protección de los derechos de todos los habitantes que se busca tutelar mediante la prevención y represión de ilícitos, a través del empleo de instrumentos como el adquirido.

Confirmase la sentencia apelada, sin especial condena en costas ni costos de la alzada.


Cómo citar el presente artículo:

SCHIAVI, Pablo

2016. “”El Guardián”, el nuevo sistema de vigilancia e interceptación de telecomunicaciones en Uruguay: Vigilancia Electrónica vs Intimidad de las Personas”. En: IUS 360º, el portal jurídico web de IUS ET VERITAS. Consulta: [día] de [mes] de [año].

“El Guardián”, el nuevo sistema de vigilancia e interceptación de telecomunicaciones en Uruguay: Vigilancia Electrónica vs Intimidad de las Personas


Fuente de la imagen: argentinamunicipal.com.ar

[1] Al respecto se recomienda la lectura de SCHIAVI, Pablo- “Régimen Jurídico de la acción de acceso a la información pública en el Uruguay” en Estudios de Derecho Administrativo 2015- N° 12; Director: Augusto Durán Martínez – Coordinador: Pablo Schiavi (La Ley Uruguay. Montevideo, 2015), pág. 589 y siguientes; y; – “Procedimiento administrativo especial: ruta de acceso a la información pública” en Estudios de Derecho Administrativo 2014- N° 10; Director: Augusto Durán Martínez – Coordinador: Pablo Schiavi (La Ley Uruguay. Montevideo, 2014), pág. 399 y siguientes.

[2] http://www.poderjudicial.gub.uy/144-noticias-institucionales/1591-totalidad-de-escuchas-telefonicas-en-reciente-caso-de-lavado-de-activos-fueron-autorizadas-por-los-magistrados-actuantes.html

[3] http://www.fiscalia.gub.uy/innovaportal/file/79446/1/el-guardian.pdf

[4]http://www.elobservador.com.uy/el-guardian-espiara-enero-mails-y-celulares-n289757

[5]http://www.elpais.com.uy/informacion/gobierno-compro-guardian-espiar-llamadas-correos.html

[6]http://www.elpais.com.uy/informacion/gobierno-compro-guardian-espiar-llamadas-correos.html

[7] http://www.elpais.com.uy/informacion/guardian-fiscalia-pide-garantias-correcto.html

[8] http://www.elpais.com.uy/informacion/guardian-fiscalia-pide-garantias-correcto.html

[9] http://www.elpais.com.uy/informacion/guardian-fiscalia-pide-garantias-correcto.html

[10] http://www.elpais.com.uy/informacion/guardian-fiscalia-pide-garantias-correcto.html

[11] http://www.elpais.com.uy/informacion/guardian-fiscalia-pide-garantias-correcto.html

[12] http://www.elpais.com.uy/informacion/guardian-fiscalia-pide-garantias-correcto.html

[13] http://www.elpais.com.uy/informacion/guardian-fiscalia-pide-garantias-correcto.html

[14] http://www.subrayado.com.uy/Site/noticia/55750/ya-funciona-el-guardian-el-sistema-de-vigilancia-telefonica-y-de-email

[15] http://telenocheonline.com/como-funciona-el-guardian/

[16] http://www.fiscalia.gub.uy/innovaportal/file/79446/1/el-guardian.pdf

[17] http://impo.com.uy/bases/leyes/18315-2008/1

[18] Jorge DÍAZ en noticia http://www.elpais.com.uy/informacion/guardian-fiscalia-pide-garantias-correcto.html.

[19] http://www.elpais.com.uy/informacion/guardian-fiscalia-pide-garantias-correcto.html

[20] Fuente “El Espectador”.

[21] SCHIAVI, Pablo- “Régimen Jurídico de la acción de acceso a la información pública en el Uruguay” en Estudios de Derecho Administrativo 2015- N° 12; Director: Augusto Durán Martínez – Coordinador: Pablo Schiavi (La Ley Uruguay. Montevideo, 2015), pág. 589 y siguientes; y; – “Procedimiento administrativo especial: ruta de acceso a la información pública” en Estudios de Derecho Administrativo 2014- N° 10; Director: Augusto Durán Martínez – Coordinador: Pablo Schiavi (La Ley Uruguay. Montevideo, 2014), pág. 399 y siguientes.

Compartir
Artículo anterior¿Nunca más?: La SNRTV sancionó a ATV por violar derechos de una persona con discapacidad psicosocial
Artículo siguiente¿Cómo se refuerza la credibilidad de un testigo?
avatar
Doctor en Derecho y Ciencias Sociales por la Facultad de Derecho de la Universidad de la República Oriental del Uruguay. Máster en Derecho Administrativo Económico por la Universidad de Montevideo (UM). Profesor Adjunto Grado 3 (I) de Derecho Público II y III (Derecho Administrativo y Derecho Procesal Constitucional, respectivamente) en la Facultad de Derecho de la Universidad de la República. Profesor Ayudante Grado 1 (I) de Derecho Público I Y III (Derecho Constitucional y Derecho Procesal Constitucional, respectivamente) en la Facultad de Derecho de la Universidad de la República. Profesor de “Información Pública y Datos Personales”; de “Protección de Datos Personales en Salud “E Salud”; y de “Protección de Datos Personales Tributarios y Bancarios” en el Máster de Derecho Administrativo Económico (MDAE) en la Facultad de Derecho en la Universidad de Montevideo. Profesor de “Datos Personales” en el Máster en Dirección de Empresas de Salud (MDES) en la Escuela de Negocios de la Universidad de Montevideo (IEEM). Profesor de “Derecho de la Información” y de “Investigación y Documentación” en la Facultad de Comunicación de la Universidad de Montevideo. Profesor Asistente de “Procedimientos Administrativos” en el Máster de Derecho Administrativo Económico (MDAE) en la Universidad de Montevideo. Diplomado en Desarrollo y Financiamiento de Infraestructuras por la Universidad Politécnica de Madrid. Certificado en Prevención del Lavado de Dinero y Financiamiento del Terrorismo por el Isede y la Facultad de Derecho de la Universidad Católica del Uruguay “Dámaso Antonio Larrañaga”. Miembro del Instituto de Derecho Administrativo de la Facultad de Derecho de la Universidad de la República. Miembro Titular de la Asociación Derecho Público del Mercosur. Coordinador de Estudios de Derecho Administrativo de la Editorial La Ley Uruguay - Thomson Reuters. Coordinador Nacional por Uruguay de la Red Iberoamericana de Contratación Pública (REDICOP). Miembro de la Red Internacional de Bienes Públicos (RIBP). Asesor Director en la Oficina de Planeamiento y Presupuesto (OPP), Presidencia de la República, Uruguay. Consultor y Asesor Corporativo Data Privacy. Autor de libros y artículos sobre temas de su especialidad. Obtenido de: https://www.linkedin.com/in/pabloschiavi/

DEJA UNA RESPUESTA

Please enter your comment!
Please enter your name here