La intervención debe ser autorizado por un juez de control; las telecomunicaciones son del ámbito federal

El comisionado Ángel Espinosa Ponce del Instituto de Acceso a la Información Pública y Protección de Datos Personales de Tlaxcala (Iaip-Tlax), señaló que en caso de contar con indicios sobre el uso indebido del software adquirido por el gobierno estatal para intervenir celulares, el Iaip podría iniciar por oficio un procedimiento de vigilancia.   

Durante la sesión ordinaria de este miércoles, el comisionado pidió al gobierno estatal recabar los nombres y cargos de los servidores públicos que tengan acceso a los datos, dar a conocer la finalidad y diseñar un sistema de seguridad de la tecnología para proteger los datos personales y garantizar la transparencia.   

Recordó que las telecomunicaciones son de orden federal y la intervención de conversaciones privadas o de cualquier aparato de comunicación debe ser autorizado por un juez de control adscrito al centro nacional de justicia especializada en técnicas de investigación, arraigo e intervención de comunicaciones, tal como lo dispone la ley federal contra la delincuencia organizada.  

“Debe privilegiarse la protección de los datos y debe delimitar el sujeto obligado que será el responsable de la obtención, manejo y custodia de los datos recabados al interior de dicha instancia, así como designar al oficial de protección de datos personales especializado en la materia (…) recordar que vivimos en un estado de derecho y debemos conducirnos de acuerdo a las normas”, dijo Ángel Espinosa.

 
Por ello, exhortó al gobierno estatal a generar versiones públicas de los contratos y la empresa contratada en caso de que decida reservar la información. Además, está obligado a delimitar el número de dependencias del gobierno que serán o fueron responsables del procedimiento de adquisición, firma del contrato y operación del software.  

Asimismo, el Ejecutivo debe definir el nombre de las áreas que administran el software, los nombres de los funcionarios que lo operarán y las facultades con que cuenta el sujeto obligado para su operación y, en caso para la intervención de comunicaciones, determinar la competencia federal.  

“En caso de contar con indicios que hagan evidente el uso malicioso del software aludido, este instituto, en caso de contar con indicios, podrá estar en condiciones de iniciar por oficio el uso de atribuciones de vigilancia y supervisión previstas en la ley”, advirtió.

RSS

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *