Este es el tercer post de una serie en la que se destacan los fallos de la propuesta de Convención de las Naciones Unidas sobre la Ciberdelincuencia. Consulte Parte Inuestro análisis detallado sobre la penalización de las actividades de investigación sobre seguridad, y la Parte IIun análisis de las salvaguardias de los derechos humanos.

A medida que nos acercamos a la última sesión de negociación de la propuesta de Tratado de la ONU sobre Ciberdelincuencia, a los países se les acaba el tiempo para introducir en el texto mejoras muy necesarias. Del 29 de julio al 9 de agosto, los delegados reunidos en Nueva York tratarán de ultimar un convenio que podría modificar drásticamente la legislación mundial sobre vigilancia. El borrador actual favorece la vigilancia extensiva, establece débiles salvaguardas de la privacidad y difiere la mayoría de las protecciones contra la vigilancia a las leyes nacionales, creando una peligrosa vía que podría ser explotada por países con diferentes niveles de protección de los derechos humanos.

El riesgo es claro: sin salvaguardias sólidas de la privacidad y los derechos humanos en el texto real del tratado, asistiremos a un aumento de las extralimitaciones gubernamentales, la vigilancia sin control y el acceso no autorizado a datos confidenciales, lo que dejará a las personas expuestas a violaciones, abusos y represión transnacional. Y no sólo en un país. Unas salvaguardias más débiles en algunas naciones pueden conducir a abusos generalizados y a la erosión de la privacidad, ya que los países están obligados a compartir entre sí los "frutos" de la vigilancia. Esto empeorará las disparidades en la protección de los derechos humanos y creará una carrera a la baja, convirtiendo la cooperación mundial en una herramienta para que los regímenes autoritarios investiguen delitos que, en primer lugar, ni siquiera son delitos.

Los países que creen en el Estado de derecho deben levantarse y derrotar la convención o limitar drásticamente su alcance, adhiriéndose a las líneas rojas no negociables señaladas por más de 100 ONG. En una alianza poco común, la sociedad civil y la industria acordaron a principios de este año en una carta conjunta  en la que instaban a los gobiernos a no apoyar el tratado en su forma actual debido a sus graves defectos.

Antecedentes y estado actual de las negociaciones del Convenio de la ONU sobre la Ciberdelincuencia

Se espera que el Comité Ad Hoc de la ONU que supervisa las conversaciones y la preparación de un texto final examine un texto revisado pero aún defectuoso en su totalidad, junto con las notas interpretativas, durante la primera semana de la sesión, centrándose en todas las disposiciones aún no acordadas ad referendum[1]. Sin embargo, de acuerdo con el principio en las negociaciones multilaterales de que "nada está acordado hasta que todo esté acordado", cualquier disposición del borrador que ya haya sido acordada podría ser reabierta.

El texto actual revela importantes desacuerdos entre los países en cuestiones cruciales como el ámbito de aplicación de la convención y la protección de los derechos humanos. Por supuesto, el texto también podría empeorar. Justo cuando pensábamos que los Estados miembros habían eliminado muchos delitos preocupantes, podrían reaparecer. La resolución del Presidente del Comité Ad-Hoc de la Asamblea General incluye dos sesiones adicionales para negociar no más protecciones, sino la inclusión de más delitos. La resolución pide "un proyecto de protocolo complementario de la Convención que aborde, entre otras cosas, delitos penales adicionales". No obstante, algunos países siguen esperando que se apruebe el último borrador.

En este tercer post, destacamos los peligros de la amplia definición de "datos electrónicos" de la actual propuesta de Convención de la ONU sobre Ciberdelincuencia y las inadecuadas salvaguardas de la privacidad y la protección de datos, que juntas crean las condiciones para graves abusos de los derechos humanos, represión transnacional e incoherencias entre países en la protección de los derechos humanos.

Una mirada más atenta a la definición de datos electrónicos

La propuesta de Convención de la ONU sobre Ciberdelincuencia amplía significativamente los poderes de vigilancia del Estado bajo el pretexto de combatir la ciberdelincuencia. El Capítulo IV otorga a los gobiernos una amplia autoridad para vigilar y acceder a los sistemas y datos digitales, clasificando los datos en datos de comunicaciones: datos de abonado, datos de tráfico y datos de contenido. Pero también hace uso de una categoría comodín llamada "datos electrónicos". El artículo 2(b) define los datos electrónicos como "cualquier representación de hechos, información o conceptos en una forma adecuada para su procesamiento en un sistema de tecnología de la información y las comunicaciones, incluido un programa adecuado para hacer que un sistema de tecnología de la información y las comunicaciones realice una función".

Los "datos electrónicos" pueden ser objeto de tres facultades de vigilancia: órdenes de conservación (artículo 25), órdenes de presentación (artículo 27) y registro e incautación (artículo 28). A diferencia de las otras categorías tradicionales de datos de tráfico, datos de abonado y datos de contenido, "datos electrónicos" se refiere a cualquier dato almacenado, procesado o transmitido electrónicamente, independientemente de si se ha comunicado a alguien. Esto incluye documentos guardados en ordenadores personales o notas almacenadas en dispositivos digitales. En esencia, esto significa que la información y los pensamientos privados no compartidos ya no están a salvo. Las autoridades pueden obligar a conservar, presentar o confiscar cualquier dato electrónico, convirtiendo potencialmente los dispositivos personales en vectores de espionaje independientemente de si la información se ha comunicado o no.

Este es un terreno delicado, que merece una reflexión cuidadosa y una protección real: muchos de nosotros utilizamos ahora nuestros dispositivos para guardar nuestros pensamientos e ideas más íntimos, y muchos de nosotros también utilizamos herramientas como las de salud y fitness de maneras que no tenemos intención de compartir. Esto incluye datos almacenados en dispositivos, como escáneres faciales y datos de dispositivos domésticos inteligentes, si permanecen dentro del dispositivo y no se transmiten. Otro ejemplo podrían ser las fotos que alguien hace en un dispositivo pero que no comparte con nadie. Esta categoría amenaza con entregar nuestros pensamientos y acciones más privados a gobiernos espías, tanto propios como ajenos.

Y el problema se agrava si tenemos en cuenta las tecnologías emergentes. Los sensores de los dispositivos inteligentes, la IA y las gafas de realidad aumentada pueden recopilar una amplia gama de datos altamente sensibles. Estos sensores pueden registrar reacciones fisiológicas involuntarias a estímulos, como movimientos oculares, expresiones faciales y variaciones del ritmo cardíaco. Por ejemplo, la tecnología de seguimiento ocular puede revelar qué capta la atención de un usuario y durante cuánto tiempo, lo que puede utilizarse para deducir intereses, intenciones e incluso estados emocionales. Del mismo modo, el análisis de la voz puede proporcionar información sobre el estado de ánimo de una persona basándose en el tono, mientras que los sensores corporales pueden detectar respuestas físicas sutiles de las que los propios usuarios no son conscientes, como cambios en la frecuencia cardiaca o en los niveles de transpiración.

Estos tipos de datos no suelen comunicarse a través de los canales de comunicación tradicionales, como correos electrónicos o llamadas telefónicas (que se clasificarían como datos de contenido o tráfico). En su lugar, se recogen, almacenan y procesan localmente en el dispositivo o dentro del sistema, ajustándose a la amplia definición de "datos electrónicos" que figura en el proyecto de convenio.

Es probable que estos datos hayan sido más difíciles de obtener porque es posible que no hayan sido comunicados a ningún intermediario o sistema de comunicaciones ni estén en posesión de los mismos. Se trata, pues, de un ejemplo de cómo la amplitud del término "datos electrónicos" aumenta el tipo (y la sensibilidad) de la información sobre nosotros que pueden obtener las fuerzas de seguridad mediante órdenes de presentación o facultades de registro e incautación. Estos usos tecnológicos emergentes constituyen su propia categoría, pero se parecen más al "contenido" en la vigilancia de las comunicaciones, que suele gozar de una elevada protección. Los "datos electrónicos" deben gozar de la misma protección que el "contenido" de las comunicaciones, y estar sujetos a férreas salvaguardias de protección de datos, que el tratado propuesto no proporciona, como explicaremos a continuación.

Los problemas específicos de las salvaguardias

Al igual que otros poderes del proyecto de convenio, los amplios poderes relacionados con los "datos electrónicos" no vienen acompañados de límites específicos para proteger el derecho a un juicio justo.

Faltan salvaguardias

Por ejemplo, muchos países tienen varios tipos de información que está protegida por un "privilegio" legal contra la vigilancia: el privilegio abogado-cliente, el privilegio conyugal, el privilegio sacerdote-penitente, los privilegios médico-paciente, y muchos tipos de protecciones para la información empresarial confidencial y los secretos comerciales. Muchos países también ofrecen protección adicional a los periodistas y a sus fuentes. Estas categorías, y otras más, ofrecen diversos grados de requisitos adicionales antes de que las fuerzas del orden puedan acceder a ellas mediante órdenes de presentación o facultades de registro e incautación, así como diversas protecciones a posteriori, como impedir su uso en procesos judiciales o acciones civiles.

Del mismo modo, el Convenio carece de salvaguardias claras para impedir que las autoridades obliguen a las personas a aportar pruebas contra sí mismas. Estas omisiones hacen saltar las alarmas sobre la posibilidad de abusos y la erosión de los derechos fundamentales cuando el texto de un tratado implica a tantos países con una gran disparidad en la protección de los derechos humanos.

La falta de protecciones específicas para la defensa penal es especialmente preocupante. En muchos sistemas jurídicos, los equipos de defensa cuentan con ciertas protecciones para garantizar que pueden representar eficazmente a sus clientes, incluido el acceso a pruebas exculpatorias y la protección de las estrategias de defensa frente a la vigilancia. Sin embargo, el proyecto de convenio no protege explícitamente estos derechos, lo que hace perder la oportunidad de exigir a todos los países que proporcionen estas protecciones mínimas y, potencialmente, socava aún más la imparcialidad de los procesos penales y la capacidad de los sospechosos para organizar una defensa eficaz en los países que no proporcionan estas protecciones o en los que no son sólidas y claras.

Ni siquiera las "salvaguardias" estatales del artículo 24 son suficientes

Incluso cuando el texto de la Convención habla de "salvaguardias", la Convención no protege realmente a las personas. La sección de "salvaguardias", el artículo 24, falla de varias maneras obvias:

Dependencia del Derecho interno: El artículo 24(1) supedita las salvaguardias a la legislación nacional, que puede variar considerablemente de un país a otro. Esto puede dar lugar a protecciones inadecuadas en Estados en los que las leyes nacionales no cumplen normas estrictas de derechos humanos. Al supeditar las salvaguardias a la legislación nacional, el artículo 24 debilita estas protecciones, ya que las leyes nacionales no siempre proporcionan las salvaguardias necesarias. También significa que el tratado no eleva el listón contra la vigilancia invasiva, sino que confirma incluso las protecciones más bajas.

Una salvaguardia que se adapta a la legislación nacional no es una salvaguardia en absoluto si deja la puerta abierta a abusos e incoherencias, socavando la protección que se supone que ofrece.

Salvaguardias discrecionales: El artículo 24(2) utiliza términos vagos como "según proceda", lo que permite a los Estados interpretar y aplicar las salvaguardias de forma selectiva. Esto significa que, mientras que las facultades de vigilancia del Convenio son obligatorias, las salvaguardias se dejan a la discreción de cada Estado. Los países deciden qué es "apropiado" para cada poder de vigilancia, lo que da lugar a protecciones incoherentes y a un posible debilitamiento de las salvaguardias generales.

Falta de requisitos obligatorios: Las protecciones esenciales, como la autorización judicial previa, la transparencia, la notificación al usuario y el principio de legalidad, necesidad y no discriminación, no se exigen explícitamente. Sin estos requisitos obligatorios, existe un mayor riesgo de uso indebido y abuso de los poderes de vigilancia.

Ausencia de principios específicos de protección de datos: Como hemos señalado anteriormente, el tratado propuesto no incluye salvaguardias específicas para los datos altamente sensibles, como los datos biométricos o privilegiados. Esta omisión deja dicha información expuesta a un uso indebido.

Aplicación incoherente: El carácter discrecional de las salvaguardias puede llevar a su aplicación incoherente, exponiendo a las poblaciones vulnerables a posibles violaciones de sus derechos. Los países podrían decidir que ciertas salvaguardias son innecesarias para métodos de vigilancia específicos, que el tratado permite, aumentando el riesgo de abuso.

Por último, el apartado 4 del artículo 23 del Capítulo IV autoriza la aplicación de las salvaguardias del artículo 24 a competencias específicas dentro del capítulo de cooperación internacional (Capítulo V). Sin embargo, algunas facultades importantes del Capítulo V, como las relacionadas con la cooperación policial (artículo 47) y la red 24/7 (artículo 41) no citan específicamente las facultades correspondientes del Capítulo IV y, por lo tanto, pueden no estar cubiertas por las salvaguardias del artículo 24.

Registro e incautación de datos electrónicos almacenados

La propuesta de Convenio de las Naciones Unidas sobre la Ciberdelincuencia amplía considerablemente los poderes de vigilancia de los gobiernos, en particular a través del artículo 28, que trata de la búsqueda e incautación de datos electrónicos. Esta disposición otorga a las autoridades amplias facultades para registrar y confiscar datos almacenados en cualquier sistema informático, incluidos los dispositivos personales, sin garantías claras y obligatorias de privacidad y protección de datos. Esto supone una grave amenaza para la privacidad y la protección de datos.

El artículo 28.1 permite a las autoridades registrar y confiscar cualquier "dato electrónico" en un sistema de tecnología de la información y la comunicación (TIC) o soporte de almacenamiento de datos. Carece de restricciones específicas, dejando mucho a la discreción de las legislaciones nacionales. Esto podría dar lugar a importantes violaciones de la privacidad, ya que las autoridades podrían acceder a todos los archivos y datos del ordenador personal, dispositivo móvil o cuenta de almacenamiento en la nube de un sospechoso, todo ello sin límites claros sobre lo que puede ser objeto de registro o en qué condiciones.

El artículo 28, apartado 2, permite a las autoridades registrar otros sistemas si creen que los datos buscados son accesibles desde el sistema registrado inicialmente. Aunque la autorización judicial debería ser un requisito para evaluar la necesidad y proporcionalidad de tales registros, el artículo 24 sólo exige "condiciones y garantías adecuadas" sin autorización judicial explícita. En cambio, la legislación estadounidense, en virtud de la Cuarta Enmienda, exige que las órdenes de registro especifiquen el lugar que se va a registrar y los objetos que se van a incautar, lo que impide registros e incautaciones irrazonables.

El apartado 3 del artículo 28 faculta a las autoridades para confiscar o asegurar datos electrónicos, lo que incluye hacer y conservar copias, mantener su integridad y hacerlos inaccesibles o retirarlos del sistema. En el caso de los datos de acceso público, este proceso de retirada podría vulnerar los derechos de libertad de expresión y debería estar explícitamente sujeto a las normas de libertad de expresión para evitar abusos.

El Artículo 28(4) exige que los países tengan leyes que permitan a las autoridades obligar a cualquiera que sepa cómo funciona un ordenador o dispositivo concreto a proporcionar la información necesaria para acceder a él. Esto podría incluir pedir a un experto en tecnología o a un ingeniero que ayude a desbloquear un dispositivo o a explicar sus funciones de seguridad. Esto es preocupante porque podría obligar a las personas a ayudar a las fuerzas de seguridad de formas que podrían comprometer la seguridad o revelar información confidencial. Por ejemplo, podría exigirse a un ingeniero que revelara un fallo de seguridad que no se ha corregido, o que proporcionara claves de cifrado que protegen datos, que luego podrían utilizarse indebidamente. Tal como está redactada, podría interpretarse que incluye órdenes desproporcionadas que pueden llevar a obligar a las personas a revelar al gobierno una vulnerabilidad que no se ha solucionado. También podría implicar obligar a las personas a revelar claves de cifrado, como claves de firma, sobre la base de que son "la información necesaria para permitir" alguna forma de vigilancia.

Privacy International y la EFF recomiendan encarecidamente que se elimine el artículo 28.4 en su totalidad. En su lugar, se ha acordado ad referendum. Como mínimo, los redactores deben incluir en la exposición de motivos que acompaña al proyecto de Convenio material que aclare los límites para evitar obligar a los tecnólogos a revelar información confidencial o a realizar trabajos en nombre de las fuerzas de seguridad en contra de su voluntad. Una vez más, también sería conveniente disponer de normas jurídicas claras sobre cómo se puede autorizar a las fuerzas del orden a incautar y revisar los dispositivos privados de las personas.

En general, las órdenes de presentación y de registro e incautación podrían utilizarse para localizar secretos de empresas tecnológicas y exigir el trabajo no remunerado de tecnólogos y empresas tecnológicas, no porque sean pruebas de delitos, sino porque pueden utilizarse para mejorar las capacidades técnicas de las fuerzas de seguridad.

Órdenes nacionales de conservación acelerada de datos electrónicos

El artículo 25 sobre órdenes de conservación, ya aprobado ad referendum, es especialmente problemático. Es muy amplio y hará que los datos de las personas se conserven y estén disponibles para su uso en procesos judiciales mucho más de lo necesario. Tampoco incluye las salvaguardias necesarias para evitar abusos de poder. Al permitir que las fuerzas de seguridad exijan la conservación sin justificación fáctica, se corre el riesgo de que se extiendan conocidas deficiencias de la legislación estadounidense en todo el mundo.

El artículo 25 exige que cada país cree leyes u otras medidas que permitan a las autoridades preservar rápidamente datos electrónicos específicos, en particular cuando haya motivos para creer que dichos datos corren el riesgo de perderse o alterarse.

El artículo 25 (2) garantiza que, cuando se emitan órdenes de preservación, la persona o entidad en posesión de los datos deberá conservarlos durante un máximo de 90 días, lo que da a las autoridades tiempo suficiente para obtener los datos por vía legal, al tiempo que permite renovar este periodo. No se especifica el número de veces que puede renovarse la orden, por lo que potencialmente puede reimponerse indefinidamente.

Las órdenes de conservación sólo deben dictarse cuando sean absolutamente necesarias, pero el artículo 24 no menciona el principio de necesidad y carece de requisitos de notificación individual y motivos explícitos, así como de obligaciones de transparencia estadística.

El artículo debe limitar el número de veces que pueden renovarse las órdenes de preservación para evitar requisitos indefinidos de preservación de datos. Cada renovación de la orden de conservación debe requerir una demostración de la necesidad continuada y de los motivos de hecho que justifican la conservación continuada.

El artículo 25 (3) también obliga a los Estados a adoptar leyes que permitan que las órdenes de preservación vayan acompañadas de órdenes de mordaza, prohibiendo a los proveedores de servicios o a los particulares informar a los usuarios de que sus datos han sido objeto de una orden de este tipo. La duración de estas órdenes se deja a la legislación nacional.

Al igual que ocurre con todas las demás órdenes de confidencialidad, la obligación de confidencialidad debe estar sujeta a límites temporales y sólo puede aplicarse en la medida en que su divulgación suponga una amenaza demostrable para una investigación u otro interés vital. Además, las personas cuyos datos se hayan conservado deben ser notificadas cuando sea seguro hacerlo sin poner en peligro una investigación. La aplicación de las órdenes de conservación debe ser supervisada por órganos de control independientes.

De hecho, académicos como el destacado profesor de derecho y ex abogado del Departamento de Justicia de EE.UU. Orin S. Kerr han criticado prácticas similares de conservación de datos en Estados Unidos, en virtud del artículo 18 U.S.C. § 2703(f), por permitir a los organismos encargados de la aplicación de la ley obligar a los proveedores de servicios de Internet a conservar todo el contenido de la cuenta en línea de una persona sin su conocimiento, ninguna sospecha preliminar ni supervisión judicial. Este enfoque, concebido como una medida temporal para asegurar los datos hasta que se obtenga una autorización legal adicional, carece del escrutinio legal fundacional que suele exigirse para los registros e incautaciones en virtud de la Cuarta Enmienda, como la causa probable o la sospecha razonable.

La falta de salvaguardias obligatorias explícitas suscita preocupaciones similares sobre el artículo 25 de la propuesta de convención de la ONU. Kerr sostiene que estas prácticas estadounidenses constituyen una "incautación" en virtud de la Cuarta Enmienda, lo que indica que tales acciones deben estar justificadas por una causa probable o, como mínimo, por una sospecha razonable, criterios que brillan por su ausencia en el actual proyecto de convención de la ONU.

Basándonos en el análisis de Kerr, vemos una clara advertencia: sin salvaguardias sólidas -incluyendo un requisito explícito de motivos, autorización judicial previa, notificación explícita a los usuarios y transparencia- las órdenes de conservación de datos electrónicos propuestas en el borrador de la Convención de la ONU sobre Ciberdelincuencia corren el riesgo de replicar las prácticas problemáticas de EE.UU. a escala global.

Órdenes de fabricación de datos electrónicos

El tratamiento que da el artículo 27(a) a los "datos electrónicos" en las órdenes de presentación, a la luz de la amplia definición del término en el proyecto de convenio, es especialmente problemático.

Este artículo, que ya ha sido acordado ad referendum, permite emitir órdenes de presentación a los custodios de datos electrónicos, exigiéndoles que entreguen copias de esos datos. Aunque exigir registros de clientes a una empresa es una facultad gubernamental tradicional, este poder aumenta drásticamente en el proyecto de convenio.

Como explicamos anteriormente, la definición extremadamente amplia de datos electrónicos, que a menudo son de naturaleza sensible, plantea nuevos e importantes problemas de privacidad y protección de datos, ya que permite a las autoridades acceder a información potencialmente sensible sin supervisión inmediata ni autorización judicial previa. En su lugar, el convenio debe exigir una autorización judicial previa antes de poder exigir dicha información a las empresas que la posean.

Esto garantiza que una autoridad imparcial evalúe la necesidad y proporcionalidad de la solicitud de datos antes de ejecutarla. Sin salvaguardias obligatorias de protección de datos para el tratamiento de datos personales, las fuerzas y cuerpos de seguridad podrían recopilar y utilizar datos personales sin las restricciones adecuadas, con el consiguiente riesgo de exposición y uso indebido de la información personal.

El texto del convenio no incluye estas garantías esenciales de protección de datos. Para proteger los derechos humanos, los datos deben tratarse de forma lícita, justa y transparente en relación con el interesado. Los datos deben recogerse con fines determinados, explícitos y legítimos, y no deben tratarse posteriormente de manera incompatible con dichos fines.

Los datos recogidos deben ser adecuados, pertinentes y limitarse a lo necesario para los fines para los que se tratan. Las autoridades deben solicitar únicamente los datos esenciales para la investigación. Las órdenes de presentación deben indicar claramente la finalidad para la que se solicitan los datos. Los datos deben conservarse en un formato que permita la identificación de los interesados durante no más tiempo del necesario para los fines para los que se tratan. Ninguno de estos principios está presente en el artículo 27(a) y deben estarlo.

Cooperación internacional y datos electrónicos

El proyecto de Convención de las Naciones Unidas sobre la Ciberdelincuencia incluye disposiciones significativas para la cooperación internacional, ampliando el alcance de los poderes de vigilancia nacional a través de las fronteras, por un Estado en nombre de otro Estado. Estos poderes, si no se salvaguardan adecuadamente, plantean riesgos sustanciales para la privacidad y la protección de datos.

  • El artículo 42 (1) ("Cooperación internacional con fines de conservación acelerada de datos electrónicos almacenados") permite a un Estado solicitar a otro la conservación de "datos electrónicos" en virtud de la competencia nacional descrita en el artículo 25.
  • El artículo 44 (1) ("Asistencia judicial mutua en el acceso a datos electrónicos almacenados") permite a un Estado solicitar a otro "la búsqueda o acceso similar, incautación o seguridad similar y revelación de datos electrónicos", presumiblemente utilizando poderes similares a los del artículo 28, aunque dicho artículo no se menciona en el artículo 44. Esta disposición específica, que aún no se ha acordado ad referendum, permite una cooperación internacional global en el acceso a los datos electrónicos almacenados. Por ejemplo, si el país A necesita acceder a correos electrónicos almacenados en el país B para una investigación en curso, puede solicitar al país B que busque y proporcione los datos necesarios.

Los países deben proteger los derechos humanos o rechazar el proyecto de Tratado

El actual borrador de la Convención de la ONU sobre Ciberdelincuencia es fundamentalmente defectuoso. Amplía peligrosamente los poderes de vigilancia sin controles y equilibrios sólidos, socava los derechos humanos y plantea riesgos significativos para las comunidades marginadas. Las definiciones amplias y vagas de "datos electrónicos", junto con las débiles salvaguardias de privacidad y protección de datos, exacerban estas preocupaciones.

Los poderes tradicionales de vigilancia nacional son especialmente preocupantes, ya que sustentan la cooperación internacional en materia de vigilancia. Esto significa que un país puede cumplir fácilmente las peticiones de otro, lo que, si no se salvaguarda adecuadamente, puede conducir a una extralimitación generalizada de los gobiernos y a abusos de los derechos humanos.

Sin unos principios estrictos de protección de datos y unas salvaguardias sólidas de la privacidad, estos poderes pueden utilizarse indebidamente, amenazando a los defensores de los derechos humanos, los inmigrantes, los refugiados y los periodistas. Hacemos un llamamiento urgente a todos los países comprometidos con el Estado de derecho, la justicia social y los derechos humanos para que se unan contra este peligroso proyecto. Ya sean grandes o pequeños, desarrollados o en vías de desarrollo, todos los países tienen interés en garantizar que no se sacrifiquen la privacidad y la protección de datos.

Deben introducirse importantes modificaciones para garantizar que estos poderes de vigilancia se ejercen de forma responsable y protegen los derechos a la intimidad y a la protección de datos. Si no se introducen estos cambios esenciales, los países deben rechazar el convenio propuesto para evitar que se convierta en una herramienta de violación de los derechos humanos o de transnacional represión .

[1] En el contexto de las negociaciones de tratados, "ad referendum" significa que los negociadores han llegado a un acuerdo, pero está sujeto a la aprobación o ratificación final de sus respectivas autoridades o gobiernos. Significa que los negociadores se han puesto de acuerdo sobre el texto, pero el acuerdo aún no es jurídicamente vinculante hasta que haya sido aceptado formalmente por todas las partes implicadas.