Sei sulla pagina 1di 18

S1eguridad Nacional:

La complicada tensión entre la seguridad


colectiva y la privacidad personal
M.E. (Spike) Bowman1

Estados Unidos dedica enorme cantidad de personal y recursos fiscales para salvaguardar la seguridad nacional–sin importar lo
que sea. Seguridad nacional es una frase cotidiana, a pesar que la conocemos poco, no la podemos definir y sólo la conocemos
cuando la percibimos. En una primera impresión, eso parece una incongruencia o incluso algo absurdo, pero si se analiza un
poco más, resulta totalmente lógico. Por la simple razón que el término se utiliza con referencia a la política exterior y a la
nacional, seguridad nacional significa necesariamente distintas cosas en diferentes momentos. Básicamente, significa
supervivencia de la nación, pero también se refiere a la protección individual del ciudadano, el respaldo a la industria,
cuestiones de políticas de la economía, e incluso fuerza pública. En una era de desarrollo industrial y tecnológico explosivo
puede incluso significar educación y medio ambiente. Lo que signifique en un momento dado de la historia dependerá
totalmente de las cuestiones importantes de las políticas del momento. A su vez, eso significa que muchos requisitos de
seguridad nacional serán generados por los procesos políticos que respalden las metas del gobierno.

No obstante, si la historia es el hilo conductor, el efímero escenario de la seguridad nacional tiene una constante–que la
relación entre seguridad colectiva y el individuo se estrechará aún más con los avances de la tecnología, y no siempre para
mejor. El análisis de la seguridad nacional en este trabajo enfoca la complicada, a veces instable, relación entre la privacidad, la
Constitución y la salvaguardia de la seguridad nacional. Hasta cierto punto, este análisis enfocará la naturaleza invasiva de las
actividades de recopilación de inteligencia y vigilancia y el propósito de intromisión en la vida personal de extranjeros,
residentes legales y ciudadanos por igual. Para entender la posición actual de Estados Unidos en las cuestiones de seguridad
nacional y hacia donde podemos ir en el futuro, es necesario comprender los postulados sociales y legales de las leyes,
reglamentaciones e incluso del contrato social bajo el cual hoy trabajamos.

Inteligencia en la práctica
La protección contra las intromisiones del gobierno en las vidas de los ciudadanos es precisamente el objetivo previsto de la
Declaración de Derechos (Bill of Rights). En particular, la cuarta enmienda intentó proteger contra los abusos de la garantía
general, mediante la cual los soldados británicos se habían entrometido con los ciudadanos y los habían intimidado, pero las
diosas del destino tienen maneras de interferir en los planes mejor concebidos. Madison, cuando elaboró con pericia la
Declaración de Derechos, posiblemente no se imaginó todas las formas en que un futuro gobierno podría invadir la privacidad
de los ciudadanos. Además, aun cuando la Declaración de Derechos puede haber sido una piedra angular del pensamiento de
los Fundadores, con la independencia fue más una salvaguardia teórica que práctica. La tan aborrecida garantía general era ya
una criatura de la historia y el nuevo gobierno que tenía que encargarse de deudas de guerra, una frontera no controlada y una
economía en ruinas; no tenía ni tiempo ni disposición ni, quizás, la capacidad de manejar el saqueo sufrido bajo el ejército
británico.

En los primeros años, el gobierno era todavía débil, tenía limitada capacidad para llegar a los individuos y el interés del
gobierno y de los ciudadanos por igual era una economía viable. La guerra había dejado muy endeudadas a las colonias y las
prácticas coloniales británicas habían restringido los contactos comerciales en tal medida que las sociedades de comercio
exterior eran muy pocas y estaban limitadas principalmente a relaciones ilegales establecidas antes de la guerra. Ahora las
fronteras estaban abiertas y las rutas comerciales no tenían restricciones—era el momento de construir. Después, durante gran
parte del siglo siguiente, la meta primordial fue consolidar la hegemonía estadounidense en el continente, por razones
económicas y de seguridad. En años posteriores, cuando los océanos ya no servían para aislarse contra la expansión europea, el
gobierno se preparó para luchar contra Quintas Columnas, dictadores hegemónicos y una probable destrucción mutuamente
asegurada. En esos años, las amenazas percibidas contra la existencia misma de la nación relegaron la cuestión de la privacidad
a un lugar secundario respecto a la seguridad.

1 El Sr. Bowman es Capitán (retirado) de la Marina y actualmente presta servicio como Consejero Senior de Asuntos de
Seguridad Nacional en el Buró Federal de Investigaciones. Los conceptos aquí expresados son exclusivos del autor y no
representan necesariamente los del FBI.

1
En la actualidad, el delito organizado y el terrorismo constituyen quizás las mayores amenazas que enfrentamos. Son amenazas
que consumen la esencia de la sociedad. Una, amenaza a la economía global y a la nacional, fomenta la corrupción y socava la
estabilidad global. La otra, produce miedo e incertidumbre, busca de manera agresiva crear un caos generalizado y no reconoce
límites humanitarios. La necesidad de impedir los daños que puedan producir estas y otras amenazas genera el requisito de
investigar rigurosamente a quienes puedan respaldarlas y determina también una perspectiva diferente. Hoy luchamos para
impedir los daños y al mismo tiempo proteger derechos duramente ganados. Intuitivamente, creemos que este problema es
nuevo, pero en realidad no lo es. Como nación, observamos que en el pasado se percibieron amenazas similares.
Desdichadamente, no las hemos enfrentado particularmente bien y en lugar de utilizar procedimientos bien ponderados se
eligieron frecuentemente medidas de seguridad excesivamente reactivas que menospreciaron los derechos individuales.

El problema que enfrentamos es fundamental. Como ocurrió desde el mismo comienzo de la nación y como ocurre en la
actualidad, la protección de la seguridad nacional depende de prevenir los estragos ocasionados por individuos. En forma
controvertida, la Declaración de Derechos nunca fue concebida para que funcionara como un mecanismo para cuestiones de
seguridad nacional, o incluso para que actuara en las mismas, como a menudo la vemos hoy.1 Aún así, como el gobierno busca
proteger a la ciudadanía y a la nación como un todo, necesariamente debe concentrarse en los individuos que pueden causar
daño. Lamentablemente, es un simple hecho de la realidad que aún tratando de enfocar sólo a los delincuentes pueden
producirse intromisiones en las vidas de personas inocentes y la intromisión sin restricciones, aún en el caso de individuos
culpables, puede amenazar el contrato social. El resultado es que, en un mundo en constante tensión, la seguridad de la nación
como un todo, a menudo tiene que entrar en conflicto, lo hace y lo seguirá haciendo, con las libertades personales que la
Declaración de Derechos intenta proteger.

Antes de seguir analizando las amenazas actuales, probablemente sea útil comprender la evolución de la seguridad nacional y
su relación con las libertades personales. Esa evolución comienza aún antes de constituirnos en nación, y si bien puede parecer
raro hablar de seguridad nacional antes de que existiera la nación, es sin embargo, un importante punto de partida. En la época
en que nació Estados Unidos, ya había una vigorosa cultura separada y distinguible de cualquier herencia europea. Desde la
fundación de Jamestown hasta la creación de una nueva nación, pasaron ciento sesenta y nueve años. Luego de otro período de
duración similar, el mundo se encontraba en medio de las angustias finales de la Segunda Guerra Mundial. Por cierto, en ciento
sesenta y nueve años hubo tiempo suficiente para que las colonias aprendieran algo sobre seguridad colectiva.

En esos primeros años, cuando la identidad estadounidense estaba todavía en proceso de creación, la cuestión primordial de la
seguridad nacional era el territorio. Las guerras contra los franceses y contra los indios se libraron, por lo menos en las
Américas, como una contienda por territorio y por la expansión hacia el oeste. Un punto de datos que no se puede dejar de
recalcar para entender la experiencia colonial es que comenzó bastante antes que Adam Smith y finalizó en la época cuando
éste adquirió notoriedad. En el momento histórico en que comenzó la colonización estadounidense, y por más de un siglo, el
sentido común enseñó que la riqueza del mundo era limitada. Para obtener riqueza o poder, los gobernantes desde hacía mucho
tiempo habían aprendido que era necesaria la expansión.

Ese sentido común fue el principal impulso de la era de la exploración y subsiguiente colonización del mundo conocido–y a
menudo tuvo éxito. La seda y las especias del Oriente, el te de la India, el oro de México y la plata del Perú, impulsaron en
forma acelerada la exploración y la colonización. En América del Norte, los beneficios económicos no se obtenían tan
rápidamente como en otras regiones del mundo, por lo menos no antes de los últimos años de la fiebre del oro en California y
Alaska, pero este territorio lleno de misterio ofrecía algo mucho más asequible para el hombre común– la tierra.

Como las potencias coloniales europeas chocaban entre sí en la frontera, la necesidad de seguridad chocó con el deseo
igualmente fuerte de verse liberados de un gobierno central fuerte. Llegaría el momento en que uno prevalecería sobre el otro
pero en el período colonial, estas necesidades tenían igual importancia relativa. Si bien las colonias no experimentaron el
gobierno central desde dentro; tampoco tenían fronteras seguras ni estaban libres de la posibilidad de ser administrados por otro
gobierno central fuerte–uno que no fuera de su propia hechura. Fue el gobierno central, procedente de Londres, el que
demostró ser el principal obstáculo para la expansión. Esta prohibición de la expansión precipitó a las colonias a una causa
común y fue quizás, la chispa que forjó la identidad nacional.

Después de las guerras contra franceses e indios, Londres confiaba en poder evitar la guerra contra los emplazamientos
coloniales y quizás lo más importante, evitar la deuda contraída con la guerra e impuso una moratoria "temporaria" sobre la

2
expansión hacia el oeste. El efecto de esta moratoria sobre los colonos probablemente no fue previsto en Londres, pero fue
verdaderamente profundo. Los especuladores no podían vender tierras sin títulos claros y los aspirantes a pobladores no se
trasladaban al oeste sin títulos claros sobre la tierra. Lo que había comenzado como una medida temporaria duró años, llevando
a muchos a creer que sus sueños de expansión, o de ganancias, estaban siendo arbitrariamente negados.2 Además, la expansión
se fue convirtiendo rápidamente en una necesidad crucial debido a que la población de las Américas se duplicaba cada
veinticinco años–o sea cuatro veces más rápido que en Inglaterra.

En esa época los colonos en general veían a Europa como una forma de vida enigmática que reprimía a una población llena de
vida; la opinión pública comenzó a exigir mayor libertad en el Nuevo Mundo. Es en este punto que comenzamos a ver las
incipientes políticas de aislacionismo y el fundamento de la doctrina Monroe. Del mismo modo, las protestas de la época
sugieren las futuras políticas de libertad de comercio (más tarde, la política de Puertas Abiertas), libertad de los mares y
abstención de formar alianzas. Pocos años después, Alexander Hamilton expresó similares ideas aislacionistas cuando observó
que Gran Bretaña, gracias al Canal de la Mancha, no necesitó mantener un gran ejército permanente. Estados Unidos, hizo
notar, estaba aún en mejor posición.3

Quizás el aspecto más destacado de la seguridad nacional en esos tiempos era la falta de ¡unidad! Los colonos sólo se unían
frente a la necesidad con la necesidad de organizar un ejército –y esto sólo si era conveniente. Una y otra vez la unión había
sido rechazada durante esos cientos sesenta y nueve años que condujeron a la independencia. Aunque las fronteras presentaban
peligros de muchas clases, el rechazo al poder central y la independencia individual eran fuerzas más poderosas. Luego la
necesidad forzaría eventualmente a los colonos a unirse, pero como socios, no como un verdadero gobierno con un Congreso
que asumiera como mínimo tantos poderes como los concedidos por las diversas entidades políticas.

Más comprensible era la permanente fe en el gobierno representativo. La fe de los colonos en el Parlamento fue firme hasta el
final, e incluso entonces había una tendencia a culpar de todos los males a ministros desatinados antes que al cuerpo
representativo. En las colonias, las asambleas llegaron a ser las fuerzas rectoras. A veces se transformaban en ingobernables
multitudes alborotadas, pero a medida que la animosidad fue cambiando hacia la determinación, las asambleas se hicieron más
y más reflexivas y equilibradas. Se debatían las ideas y se formaban comités para llevar a cabo los deseos de la mayoría.
Cuando finalmente se hizo necesario debatir colectivamente los desacuerdos diarios, resultó natural que se reuniera una súper
asamblea: el Congreso Continental.

Después, cuando los vientos políticos cambiaron hacia la revolución, la necesidad más apremiante de la seguridad nacional fue
la supervivencia, que dependía de ganar la independencia–que, a su vez, descansaba en el éxito militar. En este punto, la
función de inteligencia del Poder Ejecutivo encontró su nacimiento estadounidense. La necesidad de recoger información de
inteligencia para proteger a la nación tiene claras raíces en la Revolución. George Washington envió muchos espías para
conocer los movimientos, fuerzas y propósitos del enemigo y a su vez, la actividad de los espías enemigos era una de sus
mayores preocupaciones.4 La mayoría de los presidentes, siguiendo el modelo impuesto por Washington, asumieron la potestad
de utilizar agentes para asuntos de inteligencia.5 Las funciones de dichos agentes naturalmente variaban considerablemente de
acuerdo a las necesidades percibidas de seguridad nacional.

Por muy largo tiempo, el Congreso se contentaba con proporcionar al presidente dinero para gastos imprevistos y dejar las
cuestiones de inteligencia pendientes en manos del poder ejecutivo.6 John Adams organizó una guerra no declarada contra
Francia. Thomas Jefferson envió una fuerza de comandos integrada por personas de clase baja para destronar al Bey de Trípoli
y restringió el flujo de información del Poder Ejecutivo al Congreso (como luego hicieron Madison y Monroe). Lincoln ejerció
la potestad en materia de inteligencia en gran medida como lo hicieron sus predecesores, quizás con algo más de fuerza. 7
Movilizó milicias del estado, bloqueó estados rebeldes y suspendió el recurso judicial del habeas corpus.8 También utilizó
agentes secretos.9 La desconfianza, más que la obstinación, era en general suficiente para rechazar el ocasional desafío del
congreso a la autoridad presidencial,10 al menos hasta tiempos históricos muy recientes. En general, hasta finales del siglo XX,
las funciones de inteligencia eran exclusivas del ejecutivo y los sucesivos presidentes hicieron lo que consideraron necesario
para obtener información y proteger a la nación. Este modus operandi no molestó a nadie, principalmente porque la naturaleza
de las actividades de inteligencia, hasta hace muy poco, estaba más adaptada a cuestiones extranjeras que rara vez afectaban la
vida privada de los ciudadanos.

Inexorablemente, sin embargo, a medida que evolucionó la sofisticación tecnológica y política de las naciones, el mundo se fue

3
haciendo más pequeño, acercando aún más la tensión política a Estados Unidos, En los albores del siglo XX, estas fuerzas
amenazaron la misma existencia de la nación. Estados Unidos trataba de creer que los problemas permanecerían en Europa,
pero ese era simplemente el método del avestruz. No fue hasta que las tensiones provocaron lo que sería la Primera Guerra
Mundial que Estados Unidos salió de su caparazón y solo luego que los designios hegemónicos de Alemania incluyeran a
Nueva York.11 En consecuencia, en 1915, el Presidente Wilson instruyó al Secretario del tesoro que pusiera bajo vigilancia a
las embajadas de Alemania y Austro-Hungría.12 Actuando al amparo de las instrucciones de Wilson, el Servicio secreto
también intervino las líneas telefónicas de dichas embajadas.13

Wilson no era muy adepto a las técnicas clandestinas, pero creyó firmemente que una quinta columna alemana podría estar
activa en Estados Unidos. El espectro de la subversión alemana superaba la realidad, pero el resultado, sin embargo, fue un
miedo histriónico con expectativas que recordaban a la Ley de Enemigos Extranjeros y la Ley sobre Sedición. Promulgada el
15 de junio de 1917, la Ley de Espionaje autorizó al gobierno a confiscar propiedades, intervenir teléfonos, investigar e
incautar propiedades, censurar material impreso, abrir correo y restringir el derecho de reunión. 14 Las reglamentaciones, por
demás vagas, pusieron la mira no en los espías alemanes sino en los agitadores, desencadenando la aparición de legiones de
informantes, investigadores privados y agentes federales que se unieron para extirpar a los elementos subversivos.15

Cuando el temor a los espías recorrió la nación cerca de la finalización de la Guerra, los requisitos para investigar con rapidez
abrumaron a los cuatrocientos agentes del Buró de Investigaciones (luego denominado Buró Federal de Investigaciones) por lo
cual el Procurador General Gregory aceptó una oferta de ayuda de un ejército de voluntarios no pagos de la Liga de Protección
Americana (APL).16 Cada voluntario recibía una placa similar a un escudo policial y luego la APL emprendió una entusiasta
campaña contra la deslealtad en cualquiera de sus formas. 17 Actuando sin poderes policiales, realizaron arrestos, búsquedas e
incautaciones, escuchas telefónicas y “redadas de prófugos” para encontrar a evasores de la conscripción. 18 Felizmente, nuestra
historia no abunda en este tipo de eventos descontrolados e ilegales, pero el comportamiento invasivo e impropio también
puede originarse en actividades oficiales y autorizadas, como podemos ver en un siguiente capítulo de nuestra historia.

Las actividades de la APL se desarrollaron en los primeros años del Buró Federal de Investigaciones; la era moderna comenzó
con la designación en 1924 de J. Edgar Hoover, primero como Director Interino y luego como Director. Al comienzo, la
política operativa del nuevo Director para el Buró fue clara y simple. Limitó las investigaciones del FBI para que se llevaran a
cabo (1) bajo la dirección del Procurador General con el fin de (2) reunir hechos concernientes a violaciones de la ley federal. 19
Desdichadamente, los métodos utilizados para cumplir las misiones no fueron claros ni simples y ambas partes de esta política
pronto serían dejadas de lado.

Durante la década de 1930 el Departamento de Justicia utilizó escuchas telefónicas para investigaciones de inteligencia. La
facultad de autorizar el uso de escuchas telefónicas se basaba solamente en la aprobación de jefes de agencia. Esta facultad se
empleaba en “casos excepcionales en los que los delitos son importantes y graves, la necesidad es grande y [los funcionarios
del Departamento de Justicia] están de acuerdo en que las personas intervenidas son del tipo delictivo”.20

El Congreso pronto comenzó a reconocer la amenaza a la privacidad personal que ocasionaban las intervenciones telefónicas.
En 1934 la Ley Federal de Comunicaciones impuso las primeras restricciones a las escuchas telefónicas. 21 Posteriormente,
interpretando esa Ley, la Corte Suprema sostuvo, en Nardone versus Estados Unidos,22 que la evidencia obtenida mediante la
interceptación de comunicaciones cablegráficas y radiales y los resultados de la evidencia eran inadmisibles para el tribunal.23
La resolución no terminó con las escuchas telefónicas de acuerdo a la interpretación del Departamento de Justicia de la Ley
Federal de Comunicaciones y a la resolución Nardone, prohibiendo solamente la interceptación y divulgación de los
contenidos de las escuchas telefónicas llevadas a cabo sin autorización de la fuerza pública federal.24 En resumen, puesto que la
autoridad era presunta, las intervenciones continuaron.

Quizás la decisión más trascendental de este tipo se tomó en 1940 cuando el Presidente Roosevelt, actuando bajo la autoridad
presunta del Ejecutivo para salvaguardar la seguridad nacional, autorizó al Procurador General para que aprobara la vigilancia
electrónica cuando estuvieran en juego "asuntos graves concernientes a la defensa de la nación" 25 . El Presidente autorizó y
ordenó al Procurador General "procurar información por medio de dispositivos de escucha [dirigidos a] la conversación u otras
formas de comunicación entre personas sospechadas de actividades subversivas contra el Gobierno de Estados Unidos,
incluyendo a sospechosos de ser espías”.26 Reconociendo que algunos estadounidenses podían ser traidores, el Presidente le
solicitó al Procurador General que "limitara las investigaciones llevadas a cabo al mínimo y en la medida de lo posible a

4
extranjeros".27

Con una personalidad del tipo "ofrece un dedo, toma la mano" como era la de J. Edgar Hoover hacia 1954 las escuchas
telefónicas se habían transformado en una parte tan normal del trabajo, que anunció al FBI que el Buró había sido autorizado a
ingresar en propiedades privadas con el fin de instalar dispositivos de vigilancia electrónica, aunque los ingresos a esas
propiedades fueran clandestinos y sin autorización previa del Procurador General, toda vez que el Buró llegara a la conclusión
que el “interés nacional" así lo exigía.28 Esto probablemente se debió en parte al hecho que el Buró, en muchos aspectos,
operaba en forma independiente del Procurador General. Durante las décadas de 1940 y 1950, una Conferencia de Inteligencia
Interdepartamental (IIC) coordinó las iniciativas del FBI y los departamentos militares para llevar a cabo misiones de
inteligencia.29 Es digno de destacar que la cadena de autoridad de IIC iba directamente al Presidente, dejando de lado al
Procurador General que era el jefe de la fuerza pública de la nación. 30 Recién en 1962, cuando el Presidente Kennedy transfirió
la administración de la seguridad interna a su hermano, el Procurador General retomó el control.31

Los años posteriores a la Segunda Guerra Mundial dieron origen a nuevas tecnologías y técnicas de investigación e inteligencia
que más tarde serían controladas y reglamentadas por un conjunto de directivas de los poderes ejecutivo, legislativo y judicial.
Uno de los proyectos de inteligencia más ambiciosos y que generó un control cuidadoso, con enseñanzas aplicables a la
actualidad, fue la operación Shamrock.32

Shamrock se originó claramente en el escenario de la seguridad nacional. Fue un producto de los éxitos en materia de cripto-
análisis de los años de la guerra que habían demostrado ser vitales para el resultado de la Segunda Guerra Mundial. 33 Al
finalizar la Guerra la Agencia de Seguridad del Ejército, antecesora de la Agencia de Seguridad Nacional, buscó los medios
para continuar recibiendo comunicaciones extranjeras con el fin de mantener la capacidad de cripto-análisis adquirida durante
la guerra.34 Se lograron acuerdos con las principales compañías cablegráficas para tener acceso a todos los cablegramas de
ultramar desde y hacia las embajadas y consulados extranjeros, y de residentes y compañías comerciales de EE.UU.35 Las
compañías cablegráficas pidieron garantías, que les fueron dadas, para que el gobierno considerara a dicha actividad como
crucial para la seguridad nacional y que no iniciaría procesos por el ejercicio de la misma. 36 Una mirada retrospectiva a esta
actividad demuestra que la potestad del Poder Ejecutivo, ejercida por muchos presidentes y llevada a nivel lógico por el
Presidente Roosevelt (y quizás a niveles ilógicos por J. Edgar Hoover), se había convertido en parte del escenario, no un evento
extraordinario autorizado a muy alto nivel. Esto fue cierto a pesar que el efecto fue la intromisión en las comunicaciones
privadas de los estadounidenses.

Shamrock continuó hasta comienzos de la década de 1960, evolucionando con la tecnología, y alcanzó su apogeo cuando los
medios electrónicos desplazaron a las comunicaciones impresas.37 Ésta fue una tecnología fundamental y un cambio radical
para las actividades de vigilancia. Ya no era más necesario clasificar manualmente copias impresas de las comunicaciones pues
las computadoras podían programarse para escanear medios electrónicos en búsqueda de palabras de interés. 38 Con este avance
tecnológico, se elaboraron “listas de observación” de nombres no ligados a intereses nacionales o extranjeros. 39 Pronto, la
práctica que fue concebida sólo para conservar la capacidad útil para conflictos, degeneró en un práctica que finalmente
sentenció al programa.

Como Procurador General, Robert Kennedy estaba tan satisfecho con las posibilidades de Shamrock que empleó las listas de
observación contra las principales figuras delictivas para captar sus comunicaciones.40 Un resultado indirecto fue la llamada
Operación Minaret que específicamente ponía la mira en comunicaciones cablegráficas y telefónicas para obtener información
sobre la posible influencia extranjera en los disturbios civiles en EE.UU. relacionados con el conflicto de Vietnam. 41 Había un
programa orientado a la actividad delictiva, otro a la actividad relacionada con la Primer Enmienda; en fin. las posibilidades
que ofrecían las nuevas tecnologías eran prácticamente infinitas.

A pesar de una tradición activa, aunque algo irregular, de las actividades de recopilación de información de inteligencia, el
estilo contemporáneo de la actividad de inteligencia comienza realmente en este momento de la historia. Previamente, ni los
tribunales ni el Congreso tenían alguna participación importante en cuestiones de inteligencia y el Congreso siempre tendió a
evadir el "lado oscuro".

No es que los agentes de la CIA tengan renuencia a hablarnos . . es una cuestión de nuestra renuencia. . .a

5
buscar información. . .sobre asuntos que personalmente, como miembro del Congreso y como ciudadano,
preferiría no tener que hacerlo. . . .42

¿Cómo han cambiado los tiempos! En la actualidad, el Congreso está muy vinculado a las agencias de inteligencia y los
tribunales han estado activos en este escenario debido a que el Congreso aprobó importante legislación pertinente durante las
dos últimas décadas. La fuerza impulsora de este cambio de perspectiva fue indudablemente el Comité Especial de Estudio de
Operaciones Gubernamentales Relacionadas con Actividades de Inteligencia, creado en 1975, y más conocido como Comité
Church.43

Consideremos en particular lo que sucedió con Shamrock. En el lapso de algo más de una década, los objetivos pasaron de las
copias impresas que se ocupaban principalmente de las misiones extranjeras a las listas de observación electrónica sobre
objetivos de inteligencia y de no-inteligencia. Estas listas incluían figuras delictivas y disidentes comprometidos por
expresiones que por otra parte estaban protegidas por la Primera Enmienda. La naturaleza expansiva de estas operaciones llegó
a su fin cuando el interés del Congreso en las actividades de inteligencia comenzó a concentrarse en las cuestiones privadas. 44
Cuando las audiencias públicas se convirtieron prácticamente en un hecho, también lo fue la divulgación del asunto Shamrock.
En ese momento, el Director de la Agencia de Seguridad Nacional como medio de prevención hizo pública la historia de
Shamrock.45

Durante quince meses el Comité Church, incitado por acusaciones de acciones ilegales dentro del sistema nacional de
inteligencia, y quizás por las aspiraciones presidenciales del Senador Church, realizó la primer investigación trascendental de la
comunidad de inteligencia.46 El Comité descubrió múltiples deficiencias en las operaciones de inteligencia, efectos negativos
de confidencialidad, ausencia de supervisión por parte del Congreso sobre las actividades de inteligencia, y en algunos casos,
acciones ilegales.47 También encontró duplicaciones, despilfarro e indolencia y que a menudo hubo actividades de inteligencia
que violaron la privacidad individual.

El Comité determinó que las actividades secretas del gobierno, si bien necesarias para la eficacia del gobierno, eran sin
embargo, una amenaza para la sociedad democrática.48 El Comité llegó a la conclusión que el control y la responsabilidad no
eran satisfactorios y que las operaciones encubiertas habían sido excesivas y constituían una forma de eludir el proceso
democrático. Lo que es más importante, determinó que las acciones de inteligencia habían violado la Constitución y que esto se
debió a la falta de legislación pertinente. La solución, afirmaba el Comité, consistía en que el Congreso dictara normas para las
actividades de inteligencia.49 Esto preparó el terreno para que se generara tensión entre el Congreso y el Ejecutivo respecto a
las actividades de inteligencia, tensión que hoy continua por lo bajo.

Fundamentos legales de las actividades de vigilancia


En este escenario, tanto la ley como la dimensión social, forman parte de nuestra cultura; por consiguiente es prudente
detenerse a reflexionar sobre el telón de fondo legal de los asuntos de seguridad nacional. El derecho a la privacidad se origina
en una tradición que sigue los lineamientos de la Carta Magna, pero acentuada en las colonias por la reconocida injusticia de la
ley británica, la garantía general. La garantía general británica fue un instrumento empleado in situ sin limitaciones, y sin
ninguna condición precisa de describir el objeto o persona buscada. A las autoridades británicas simplemente se les había
autorizado a “buscar diligentemente” en los lugares que eligieran. Con ese tipo de criterio sin restricciones, la garantía general
podía, y a menudo lo era, utilizarse para intimidar a disidentes y a autores e impresores de material conspirativo registrando
casas e incautando documentos personales.50

La independencia brindó la oportunidad de reducir las posibilidades de abuso, y teniendo bien presente la garantía general,
James Madison autorizó lo que llegaría a ser la Cuarta Enmienda, proponiéndola al Congreso el 8 de junio de 1789. Madison
estableció la exigencia de un proceso judicial con la especificación de los fines que se invocaban para invadir físicamente la
privacidad de la ciudadanía. Es importante comprender que, en la época en que se adoptó la Declaración de Derechos, las
salvaguardias que se imaginaron estaban relacionadas solamente a intromisiones físicas. En la actualidad, se exige la misma
especificidad para autorizar invasiones tanto electrónicas como físicas de la privacidad, pero fue un periplo algo complicado el
que nos trajo donde hoy estamos.

Aunque la Cuarta Enmienda eliminó los abusos de las garantías generales, fue concebida para brindar protección contra las
extralimitaciones en las investigaciones de actividades delictivas. Las investigaciones de amenazas con motivaciones políticas

6
a nuestra seguridad nacional, como el terrorismo, no fueron contempladas. Aún así, la Cuarta Enmienda jugó un papel
fundamental en este siglo en las investigaciones de inteligencia porque está redactada teniendo en cuenta dos principios
definidos.

La Cuarta Enmienda dice lo siguiente:

El pueblo tiene el derecho51 de estar protegido en sus personas, casas, documentos y efectos, contra búsquedas irrazonables
y las confiscaciones no serán violatorias, y no se emitirán Garantías, sino bajo causas probables, respaldadas por
Declaración Jurada, describiendo en particular el lugar a ser investigado, las personas que se van a capturar y las
cosas que se van a incautar.

La Enmienda tiene dos cláusulas doctrinarias: la primera es la cláusula de razonabilidad que protege contra investigaciones
e incautaciones irrazonables; y la segunda es la cláusula de garantía que establece los principios controladores de emisión de
garantías. La Corte Suprema debatió durante muchos años para decidir que cláusula era preponderante. Después de muchos
casos y grandes vacilaciones, la Corte tomó a la cláusula de garantía como la parte más definitoria de las garantías de la
Enmienda, aunque reconoció algunas excepciones al requisito de garantía. En una decisión trascendental (Estados Unidos
versus Katz), la Corte se encargó de describir sus decisiones como sigue:

“Repetidas veces esta Corte ha destacado que el mandato de la [Cuarta] Enmienda exige la sujeción a
procesos judiciales”, Estados Unidos versus Jeffers, 342 EE.UU. 48, 51, y que las investigaciones
realizadas fuera del proceso judicial, sin aprobación previa de juez o magistrado, son per se irrazonables
para la cuarta enmienda—sujeta sólo a unas pocas excepciones específicamente establecidas y bien
definidas.52

Aunque la Suprema Corte resolvió la controversia de modo perentorio como una cuestión general, la historia más reciente
muestra que la cláusula de razonabilidad es por lo menos tan importante en la actualidad para la seguridad nacional, como la
cláusula de garantía. Desde el ventajoso punto de observación que es el siglo XXI, ahora vemos claramente que la Cuarta
Enmienda está totalmente referida a la privacidad de los ciudadanos estadounidenses, pero no siempre esto fue tan claro. Hasta
que el gobierno no tuvo la capacidad de invadir las vidas privadas de los ciudadanos de manera no física, no había razones para
preocuparse de abusos generalizados. La tecnología ha impulsado en forma creciente un análisis y una interpretación más
incisivos de la Cuarta Enmienda–principalmente la tecnología relacionada con las comunicaciones privadas y en particular, las
telefónicas.

El largo y tortuoso camino para dictar una ley pertinente en este escenario comenzó en 1928 cuando las escuchas telefónicas se
consideraron en el contexto de la Cuarta Enmienda. Las consideraciones sobre la naturaleza física de las intromisiones que se
contemplaron cuando se redactó la Enmienda resultaron de una aplicación rígida del concepto de propiedad de los principios de
la Enmienda a la vigilancia electrónica.

La adopción de un régimen legal que podía no ajustarse al cambio tecnológico motivó que la Suprema Corte, en Olmstead
versus Estados Unidos, sostuviera que las conversaciones telefónicas estaban desprotegidas porque la interceptación de las
mismas se producía sin ingreso físico a la propiedad, sin investigación y sin incautación; esta era una decisión tan diferente a
las sentencias contemporáneas que cualquier estudiante de derecho podría preguntarse si estamos utilizando la misma
constitución.53

El caso Katz, citado más arriba, abrió nuevos horizontes cuando la Corte sostuvo que los derechos de la Cuarta Enmienda de
Katz fueron violados cuando los agentes del FBI escucharon a sus llamadas desde una cabina telefónica pública por medio de
un dispositivo de escucha clandestina y grabación colocado en el exterior de la cabina. La interpretación legal de la cuarta
enmienda en ese punto ingresó al siglo XX. Luego llegó el caso culminante Estados Unidos versus Tribunal de Distrito de
Estados Unidos (Keith),54 un proceso penal en el cual Estados Unidos inculpó a tres acusados de conspirar para destruir

7
propiedad del gobierno. Un acusado también fue incriminado por el atentado con dinamita de una oficina de la CIA en Ann
Arbor, Michigan.

El Procurador General admitió que un dispositivo de escucha telefónica había interceptado conversaciones de los acusados
pero defendió la vigilancia por motivos de seguridad nacional. El Juez del Tribunal de Distrito Keith no estaba convencido
que la vigilancia fuera una "utilización razonable" de la potestad del Presidente en materia de seguridad nacional. Comprobó
que la vigilancia violó la Cuarta Enmienda y ordenó se revelaran las conversaciones oídas sin conocimiento del acusado
Plamondon.55 El Tribunal de Apelaciones del Sexto Circuito ratificó y el escenario fue preparado para la recusación
constitucional.56

En la Suprema Corte, el gobierno argumentó que el Presidente tiene la potestad inherente para proteger la seguridad
nacional y que el Congreso había reconocido claramente esas facultades cuando promulgó un estatuto de escuchas
telefónicas que así lo establecía:
Nada del Título III . . . será considerado un factor limitante de la autoridad constitucional del Presidente
para tomar tales medidas si considera necesario proteger a Estados Unidos contra el derrocamiento del
gobierno por la fuerza u otros medios ilegales, o contra cualquier otra amenaza clara y actual a la
estructura o existencia del Gobierno.57

Con la precisión de un cortador de diamantes, Justice Powell distinguió cuidadosamente entre amenazas nacionales y
extranjeras a la seguridad nacional. Puso de relieve que la Corte estaba decidiendo solamente el derecho del gobierno de
participar en vigilancias electrónicas no autorizadas a una organización nacional sin supuestas conexiones con un gobierno
extranjero. 58 Con eso, Justice Powell encuadró la indagatoria constitucional como una determinación de la "razonabilidad"
de la vigilancia a la luz de la Cláusula de Garantía de la Cuarta Enmienda.59 Concluyó que en el Artículo II de la
Declaración Jurada del Presidente la potestad implícita de "proteger a nuestro gobierno contra aquellos que podrían
subvertirlo o derrocarlo por medios ilegales" era suficiente para justificar la vigilancia electrónica de los aspirantes a
subversivos. Pero el "amplio espíritu” de la Cuarta Enmienda, como se expresó en Katz, y la "convergencia de los valores de
la Primera y Cuarta Enmienda" en los casos de escuchas telefónicas relativas a la seguridad nacional, hicieron que la Corte
fuera muy cautelosa en cuanto a posibles abusos de las facultades relativas a la seguridad nacional.

Justice Powell fue cuidadoso en afirmar que este caso sólo involucraba aspectos de la seguridad nacional: “Nosotros. . . no
emitimos opinión sobre las cuestiones que pueden estar involucradas respecto a las actividades de potencias extranjeras o
sus agentes”.60 No obstante, Justice Powell dio a entender claramente la posibilidad que en una investigación de seguridad
nacional podrían aplicarse diferentes normas y procedimientos de garantía de los requeridos en una investigación penal
normal. El Congreso era así implícitamente invitado–en contexto incluso podría ser visto como una demanda–a promulgar
un conjunto de normas para tal vigilancia.

La necesidad y la ley
Este fue un momento decisivo de la jurisprudencia. Con Keith, las cuestiones de las necesidades de la seguridad nacional y
del contrato social de la Constitución comenzaron una integración bien definida. Una mirada informal hacia las tres décadas
anteriores ponen al descubierto la razón. Desde fines de la década de 1970, hubo superabundancia de actividades de
espionaje y más recientemente, la mortal arremetida del terrorismo. Esos no son delitos comunes, susceptibles a las técnicas
normales de coerción y/o castigo. Estas amenazas golpean en el centro de la seguridad nacional e individual, planteando un
problema separado y diferente del que plantea el ladrón común. Plantea un problema que no es de corrección, castigo o
rehabilitación, sino de verdadera y real necesidad de impedir que ocurra el daño. Además, la experiencia muestra que la
prevención depende en gran medida de la capacidad de llevar a cabo vigilancias clandestinas. En un sentido muy real, esto
nos lleva de vuelta a las cuestiones con las que tuvo que lidiar Justice Powell, pero la globalización y los espectaculares
avances tecnológicos han agudizado notablemente la integración de las políticas sociales y la seguridad colectiva que la
Corte consideró en 1972.

Las amenazas a la seguridad nacional a menudo serán reconocidas anticipadamente a la actividad delictiva lo cual significa
que las necesidades de vigilancia probablemente se generen fuera de cualquier contexto penal. Además, a menudo surgen en
el contexto de una molesta integración de valores de la Primera y Cuarta Enmiendas no presentes en el caso penal. La
consecuencia práctica es que los probables requisitos para obtener la autorización de vigilancia para las dos amenazas deben

8
ser distintos. Para investigaciones penales, el requisito de causa probable es que “una aceptable probabilidad de contrabando
o la evidencia de un delito se encuentre en un lugar particular”. 61 Esa norma no armoniza bien con las necesidades de la
sociedad cuando las menos obvias amenazas a la seguridad nacional están en juego. Como advirtió Justice Powell, la
distinción fundamental tiene que ver con la influencia extranjera, no con el delito nacional. Nuevamente, algunas
enseñanzas de la historia son hitos útiles para abrirse paso en estas cuestiones.

Siguiendo el caso Keith, en los estrados de la justicia se decidieron algunos casos que con el tiempo llevarían al Congreso a
promulgar una “corrección” reglamentaria que daría cuenta por lo menos de la mayor parte de este escenario de
jurisprudencia decididamente “gris”. Uno de los primeros casos fue Estados Unidos versus Brown, en el cual el Circuito
Quinto sostuvo la legalidad de la vigilancia de un ciudadano estadounidense que fuera oído sin su consentimiento como
resultado de una escucha telefónica no autorizada por el Procurador General con propósitos de inteligencia extranjera.62 El
tribunal determinó que basándose en el "deber constitucional del Presidente de actuar en beneficio de Estados Unidos en el
campo de asuntos extranjeros, y la autoridad inherente para proteger la seguridad nacional en el manejo de asuntos
extranjeros . . . el Presidente constitucionalmente puede autorizar escuchas telefónicas sin autorización con el propósito de
reunir información de inteligencia extranjera".63

Un resultado similar se obtuvo en Estados Unidos versus Butenko,64 pero el caso Zweibon versus Mitchell, en sentencia, y
sólo con mayoría relativa, dictaminó que toda vigilancia electrónica no autorizada es irrazonable y por lo tanto
inconstitucional.65 Posteriormente, sin embargo, en Estados Unidos versus Buck, el circuito noveno siguió el caso Brown y
Butenko, refiriéndose a la vigilancia sin autorización de potencias extranjeras y agentes de potencias extranjeras como una
"reconocida excepción al requisito de la garantía general."66

Sin embargo, la decisión fundamental que hizo avanzar esta cuestión fue la de Estados Unidos versus Humphrey y Truong
Dinh Hung.67 Este fue un caso de espionaje en el cual la vigilancia electrónica había sido autorizada, de conformidad con la
facultad ejecutiva, por el Procurador General. Cuando el caso finalmente llegó a juicio, los acusados Humphrey y Truong
impugnaron la vigilancia electrónica, alegando que el propósito de la vigilancia era recoger evidencia penal y no
inteligencia extranjera.

A pesar de la argumentación, respaldada en esos momentos con precedente favorable, que alegaba que la vigilancia
electrónica había sido autorizada por la potestad inherente del Presidente de proteger la seguridad nacional, el gobierno
tenía que superar tres impedimentos. Primero, la vigilancia electrónica de un ciudadano estadounidense, un factor que había
intervenido en la decisión del caso Keith. Segundo, debido a que el espionaje es un delito penal, habría pocas dudas desde el
comienzo que el Gobierno iría a juicio si pudiera reunir y presentar evidencia del delito. Tercero, y el impedimento más
problemático, era un hecho cierto que durante el curso de la investigación el Departamento de Justicia envió un memorando
reconociendo que estaba armando una causa penal.

La Corte entendió que lo apropiado era lograr el equilibrio entre los intereses colectivos de la seguridad nacional y los
derechos individuales y evaluó cuidadosamente los hechos del caso. La pregunta fundamental del Juez Bryant ¿“fue el
principal propósito de la vigilancia de este día reunir información de inteligencia extranjera?”68 reflejaba la noción de que
era la técnica lo que estaba en consideración. Reaccionando a la recusación de la defensa y al memorando del Departamento
de Justicia, la Corte se vio obligada a enfrentar un problema espinoso–¿cuál debe ser la jurisprudencia cuando un auténtico
asunto de seguridad nacional está asociado a la determinación de procesar? Si bien en general aprobó la facultad del
ejecutivo y comprendió la necesidad específica de salvaguardar la seguridad nacional, “no estaba convencido que el
principal propósito de la vigilancia fuera recoger información de inteligencia extranjera durante el período de vigilancia”.69

Con el transcurso de los años, muchos han confundido la cuestión del "propósito", substituyendo investigación por técnica.
El Juez Bryant no fue era uno de los que se confundió. Al presentar su opinión, el Juez Bryant entendió claramente que la
vigilancia y no la investigación, era el punto legal a decidir. Teniendo eso presente, suprimió la información reunida en la
escucha telefónica no autorizada, pero solamente durante el período posterior al cual la División Penal del Departamento de
Justicia había comenzado a armar la causa penal. La razón de esa supresión fue precaverse contra la posibilidad de cambiar
el propósito de la técnica de vigilancia, pasando de ser una protección contra daños a la seguridad nacional a ser una
recopilación de evidencias para una causa penal. Consideró lógicamente que una vez iniciado el proceso penal, los
tribunales son competentes para tratar los casos.

9
El Cuarto Circuito prestó de acuerdo, haciendo aún más explícitos los requisitos. La vigilancia sin autorización debería ser
aprobada solamente cuando el objeto de la vigilancia fuera una potencia extranjera, sus agentes o colaboradores. Haciéndose
eco de las pruebas iniciales propuestas por el Juez Bryant, la Corte dictaminó que la vigilancia podría llevarse a cabo
cuando fuera “principalmente” por razones de inteligencia extranjera. 70

Los casos subsiguientes agregarían muy poco a la "sabiduría tradicional" de este algo misterioso escenario del derecho. Aún
así, quedó pendiente una cuestión adicional, la investigación física, que contribuyó al embrollo. El propósito de la
investigación puede ser perfectamente tanto de interés para la seguridad nacional como una vigilancia electrónica. Además,
con el advenimiento de la tecnología digital, una investigación puede consistir simplemente en la recopilación de datos
transmitidos electrónicamente. Por cierto la experiencia previa debe haber indicado la necesidad de regularizar también esta
técnica, pero el reconocimiento legal siempre tarda en llegar. Antes de 1966, el FBI llevó a cabo más de doscientas entradas
clandestinas con propósitos de inteligencia que no fueron instalaciones de micrófonos sino búsquedas físicas, filmaciones o
incautaciones de documentos. Estas operaciones fueron autorizadas por escrito por el Director del FBI o su adjunto, aunque
aparentemente el Procurador General no estaba informado. Quizás aún más que la vigilancia electrónica, la búsqueda física
reclama un proceso, pero todavía pasarían muchos años antes que el Congreso posibilitara ese proceso.

En una mirada retrospectiva, parece claro que el rechazo del caso Keith de la teoría que una escucha telefónica es una forma
de "búsqueda" fue afectado por la "integración de los valores de la Primera y Cuarta Enmiendas,71 pero probablemente
refleje aún más una evolución de valores sociales. En los albores de la nación, cuando estaba en guerra y amenazada, la
privacidad era menos importante que la seguridad. En un ámbito más seguro, la privacidad se fue haciendo cada vez más
importante para "el pueblo" y las decisiones de la Corte fueron reflejando esas preocupaciones. Además, la jurisprudencia
que surge del caso Keith y las subsiguientes decisiones de tribunales inferiores también reflejan la importancia de conocer
los orígenes de las amenazas a la seguridad nacional. No obstante, no dan directivas cuando la amenaza es conocida pero el
origen no. Tampoco consideran la necesidad de medidas preventivas urgentes cuando surge una amenaza.

La aparición de un régimen legal de seguridad nacional


Una lectura de la Cuarta Enmienda, aunque sea informal, lleva a la ineludible conclusión que la vigilancia electrónica ha
sido el centro de las cuestiones legales de seguridad nacional durante los últimos quince años. En el contexto de la seguridad
nacional ha sido aprobada con frecuencia. La naturaleza expansiva y en gran parte discrecional de estas operaciones finalizó
cuando el interés del Congreso en las actividades de inteligencia, principalmente del Comité Church, comenzó a centrarse
en cuestiones de privacidad. Un resultado de este enfoque fue la Ley de Vigilancia de Inteligencia Extranjera (FISA).

La ley FISA a menudo es interpretada como una respuesta legislativa al abuso de inteligencia. Probablemente sea un
análisis correcto, pero no abarca el cuadro completo. La ley FISA representa un compromiso político. La extralimitación de
las agencias de inteligencia puede controlarse por medio de estatutos y sanciones, pero el mismo hecho que el proyecto de la
ley FISA haya demandado varios años y muchos anteproyectos antes de la promulgación refleja el hecho que el poder
inherente del Presidente es real y necesario y no puede simplemente ser ignorado.

Por un lado, los procesos regulares y visibles de las acciones gubernamentales son muy convenientes—especialmente para
una nación que nació de una desconfianza básica del gobierno. Por el otro, las manos que protegen al "pueblo" no se pueden
atar más allá de la capacidad que tienen de reaccionar y proteger. Aún más, si el Presidente tiene poderes inherentes, y
parece claro que cada rama del gobierno así lo cree, aunque su alcance rara vez es claro, el Congreso no puede, por ley,
negar un poder constitucional. Los sucesivos Presidentes lo dejaron en claro por la forma en que apoyaron la ley FISA.72

La ley FISA fue concebida por el Congreso para proporcionar medios exclusivos para autorizar algunos tipos de vigilancia
de inteligencia extranjera, incluyendo la interceptación de "comunicaciones radiales o telefónicas internacionales a/de una
persona particular en Estados Unidos en circunstancias donde esa persona tenga una razonable expectativa de privacidad,
requiriéndose una garantía si la interceptación o el monitoreo fueran llevados a cabo con el propósito de aplicar la ley".73 La
misma norma se aplica a las "radiocomunicaciones locales, y la instalación o uso de cualquier dispositivo de monitoreo
(como cámaras de televisión o registradores de pluma) para obtener información sobre las actividades de una persona que
no se refiera exclusivamente al contenido de las comunicaciones", y a la interceptación de comunicaciones telefónicas "de
cualquier persona en Estados Unidos sin el consentimiento del interviniente en la comunicación".74

10
Una pregunta sin respuesta, pero no efectuada a menudo, es si, después de haber legislado el Congreso el campo de la
vigilancia electrónica con estatutos de procedimientos penales y de inteligencia, queda ahí una potestad inherente del
Presidente no considerada. Aunque había una clara intención de hacerlo, los avances tecnológicos no contemplados hace un
cuarto de siglo posiblemente frustraron el intento en algún momento. De hecho, ese momento ya ha sido alcanzado.

Si bien esta posibilidad es todavía teórica, no lo es el problema relacionado con la definición de potencia extranjera. Como
se hizo notar más arriba, el caso Keith no da directivas cuando la amenaza es conocida pero el origen no–ni tampoco las da
la ley FISA. Cuando la ley FISA fue redactada, no fue considerado el concepto de un individuo único como amenaza
autónoma a la seguridad nacional. La historia legislativa aclara perfectamente que un individuo no puede ser considerado
una potencia extranjera pero esto no llegaba a preocupar porque el concepto de una sola persona como amenaza siempre
estuvo relacionado al caso de un agente de espionaje de una potencia extranjera, constituido en caso paradigmático.
Desdichadamente, la era del terrorismo ha comenzado con la imprevista realidad de la existencia de muchos miles de
individuos, no asociados a ninguna potencia extranjera o de grupo terroristas que, en el momento adecuado, pueden querer
perpetrar un acto terrorista. Sabemos que decenas de miles de individuos se adiestraron en los campamentos de Afganistán y
sólo un pequeño porcentaje de ellos pertenece a al Qaeda. Reconociendo este hecho, se aprobó la legislación que permitiría
que un solo extranjero fuera definido como potencia extranjera–comúnmente conocida como la cláusula del "lobo
solitario".75

La Ley FISA es un instrumento notablemente eficaz, pero es incompleto en algunos aspectos. La vigilancia electrónica a
menudo necesita ser complementada con búsquedas físicas para llegar a tener un cuadro de situación completo. Tuvo que
ocurrir un gran escándalo para que se solucionara la deficiencia de no haber incluido la búsqueda física en el proyecto de ley
original. Durante el curso de las investigaciones de Aldrich (Rick) Ames, un encargado de caso de la CIA, el Procurador
General autorizó una búsqueda física de su casa que puso al descubierto importante información incriminatoria. La defensa
presentó eso como una cuestión de defensa critica. La cuestión fue suficientemente importante como para que su abogado
recomendara firmemente que Ames formulara una petición de inocencia y se defendiera sobre la base de búsqueda ilegal.
Finalmente, Ames rechazó el consejo de su abogado y formuló una petición de culpabilidad a cambio de una sentencia más
benigna para su esposa.

Eso decidió a actuar al gobierno y al Congreso. En 1994, como parte de la Ley de Autorización de Inteligencia para el año
fiscal 1995, el Congreso enmendó la ley FISA para autorizar la presentación de solicitudes a la FISC con el fin de obtener
una orden aprobando una búsqueda física en Estados Unidos para recoger "información de inteligencia extranjera", o de
"instalaciones, propiedad, información o material de una potencia o agente extranjero". 76 Los prerrequisitos para una
búsqueda según FISA son comparables a los de la vigilancia electrónica.

Otro impedimento "legal" para proteger la seguridad nacional se originó a raíz de una interpretación ilógica de la, ahora
famosa, sentencia del caso Truong–que el "principal propósito” de la vigilancia según la FISA debía ser información de
inteligencia. Con el transcurso del tiempo, esto llegó a significar que no podría haber propósito delictivo, o por lo menos
que no podría haber proceso penal relacionado. Esto se extendió a una orden del Tribunal de Vigilancia de Inteligencia
Extranjera que prohibió a los agentes de la "fuerza pública" que hicieran recomendaciones a agentes de inteligencia que
estuvieran manejando una vigilancia de acuerdo a la ley FISA. Por supuesto, los agentes del FBI son agentes de la fuerza
pública sin tener en cuenta de que lado de la "pared" trabajan, por lo cual en este concepto lo ilógico comienza
tempranamente.

La orden de la FISC impulsó la primera apelación presentada al Tribunal de Apelaciones de la FISA. Citando anales
legislativos muy persuasivos para señalar que no se necesitaba ni era apropiada una "pared", el Tribunal de Apelaciones
dictó una revocatoria, liberando a los agentes de la fuerza pública y de inteligencia de muchos años de análisis legal
disfuncional. Aquí estaban sobre tierra firme. En los anales legislativos de la Cámara de Representantes se declara:
"Obviamente, el uso de "información de inteligencia extranjera como evidencia en un juicio penal es una de las formas en
que el gobierno puede protegerse legalmente contra actividades clandestinas de inteligencia, sabotaje, y terrorismo
internacional".77 El Senado informó en forma similar que "Las actividades de inteligencia y de la fuerza pública tienden a
fusionarse en esta área.

11
Las vigilancias realizadas de acuerdo a la FISA no necesitan detenerse una vez obtenida evidencia concluyente de un delito,
pero en cambio pueden extenderse por más tiempo cuando las medidas de protección apropiadas no son ni el arresto ni el
procesamiento".78

El Tribunal de Apelaciones de la FISA también marcó otro momento decisivo en los anales de la vigilancia de la seguridad
nacional–una historia de relativa necesidad lineal. Desde los tiempos de la Primera Guerra Mundial, los Presidentes han
sentido la necesidad de conocer en que se ocupaban los individuos sospechosos, y el teléfono, que facilitaba las
comunicaciones de todos, ofrecía asimismo un medio de oír las palabras de los sospechosos. Las escuchas telefónicas eran
una técnica perfecta para eso y, después de todo, podría no ser ilegal–no constituía una intromisión. Como hemos visto, sin
embargo, esa teoría generó un nuevo pensamiento, aunque todavía transcurrirían muchos años hasta que se consideraran los
temas de privacidad y la necesidad de obtener autorización judicial para llegar a ser una ley establecida.

La magnitud del problema de seguridad nacional surgió porque las cuestiones de seguridad nacional no siempre estaban
relacionadas a una conducta delictiva, sin la cual no parecía posible obtener una garantía. Sin realmente pronunciar
sentencia, los tribunales dieron por sentado que la excepción existía y procedieron a partir de ese punto. En forma similar,
hasta las audiencias del Comité Church, el Congreso también dejó sin comprobar la potestad, prefiriendo legislar
procedimientos y dejar que las potestades constitucionales se definieran en otro lugar.

Las cuestiones fundamentales se desbordaron solo cuando la excepción fue pedida para un delito nacional. La Corte
Suprema se vio obligada a enfrentar la cuestión, y si bien no la consideró directamente, se centró en la razonabilidad más
que en la garantía de cualquier potestad presidencial que pudiera existir. También advirtió que los requisitos de la
inteligencia extranjera eran tales que era necesaria cierta flexibilidad del ejecutivo, negando por esa razón cualquier fórmula
fija para autorizar las vigilancias. Por lo tanto, en el lapso de sólo unos pocos años, la Cuarta Enmienda fue tratada con
patrones de hechos suficientemente diversos y en jurisdicciones bastante diferentes, para dar una definición substancial a las
cuestiones de seguridad nacional.

Aun cuando la Suprema Corte nunca confirmó directamente la potestad presidencial en esta área, la Corte, el Congreso y los
sucesivos Presidente en distintas ocasiones, dieron por sentado o consintieron la demanda. En consecuencia, hoy sabemos
que, la razonabilidad es la norma pertinente de la Cuarta Enmienda para las actividades de investigación y vigilancia
realizadas en nombre de la seguridad nacional.

El ámbito a partir del 11 de septiembre


Los atentados del 11 de septiembre no sólo produjeron un cambio fundamental en nuestras vidas, también cambiaron la
manera e intensidad de llevar a cabo las actividades de vigilancia para impedir estragos. Diecinueve secuestradores habían
vivido en Estados Unidos, viajaron por toda la nación, intervinieron en transacciones cablegráficas con fondos públicos y
luego secuestraron cuatro aviones comerciales para usarlos como armas de destrucción masiva. El examen de conciencia
posterior al evento impulsó la cooperación entre los organismos y aumentó la observación atenta de visitantes, transacciones
financieras internacionales, listas de pasajeros de aviones, solicitantes de visas y estudiantes extranjeros. También estimuló
un examen más detallado de la vigilancia y de otras técnicas de investigación que operaban en el siglo veintiuno bajo
normas del siglo veinte (o quizás del diecinueve). La respuesta del Congreso fue sorprendente.

El 26 de octubre de 2001 el Congreso aprobó la Ley Patriot. 79 Esta fue una ley diferente de las que generalmente
conocemos. Cuando pensamos en una ley, la imaginamos como algo coherente con un único propósito. La Ley Patriot tenía
un único propósito pero era un proyecto de ley que abarcaba diversas enmiendas a otras leyes. Para poder apreciar la
cantidad de leyes a las que recurría, los títulos y secciones se detallan en el Anexo A.

Antes de la aprobación de la Ley USA PATRIOT el tribunal evaluó la propuesta del gobierno de utilizar la ley FISA
examinando en gran parte el alcance de tal coordinación; cuanta más coordinación hubiera, más probablemente los
tribunales encontrarían que la fuerza pública, y no la inteligencia extranjera se convertiría en el principal propósito de la
vigilancia o búsqueda. La Sección 218 de la Ley USA PATRIOT buscó derribar la “pared” que separaba a los agentes de
inteligencia de los agentes de la fuerza pública modificando los requisitos del propósito. El proyecto de ley usaba la palabra
"propósito", pero la Corte se apoyó en la norma judicial pre-FISA, "propósito principal", y luego amplió la interpretación
para incluir a la investigación por sobre la técnica. De acuerdo a la Sección 218, el gobierno puede ahora realizar vigilancias

12
o búsquedas según la ley FISA si la recopilación de inteligencia extranjera es un propósito “importante” de la búsqueda o
vigilancia, posibilitando así una mayor coordinación y uso compartido de la información entre el personal de inteligencia y
el de la fuerza pública.80

Otra parte de la Ley, la Sección 504, refuerza la Sección 218 enmendando la ley FISA para permitir a los agentes de
inteligencia que realizan vigilancias o búsquedas de acuerdo a la ley FISA “consultar” con los agentes de la fuerza pública
con el fin de “coordinar” iniciativas para investigar o proteger contra el terrorismo internacional, el espionaje y otras
amenazas extranjeras a la seguridad nacional, y aclarar que tal coordinación “no” excluye la certificación de un propósito
“importante” de inteligencia extranjera, o la emisión de una orden de autorización de un Tribunal de Vigilancia de
Inteligencia Extranjera.

Esto les proporcionó a los fiscales la confianza necesaria para abstenerse de arrestar prematuramente a individuos que
planeaban causar estragos porque ahora podían saber lo que conocían los agentes de inteligencia sobre los planes y
actividades del sujeto.

Estas secciones también posibilitaron a los fiscales considerar todas las evidencias y la información concerniente a un
objetivo delictivo, junto a los conspiradores cómplices, para incluir material obtenido conforme a la ley FISA. En algunos
casos esa información proporcionó el necesario respaldo fáctico para el caso penal. Al considerar en conjunto la
información de inteligencia y la de la fuerza pública, los fiscales están en condiciones de crear un historial completo del
caso y colocar cada evidencia en su propio contexto.

Otras cláusulas de la Ley USA PATRIOT también facilitaron el uso compartido de la información entre el personal de la
fuerza pública y el de inteligencia. Previamente, los fiscales federales no estaban autorizados a divulgar información del
jurado de acusación ni información obtenida por interceptación (incluyendo “comunicaciones telefónicas, orales o
electrónicas”) a agentes de la fuerza pública, inteligencia, protección, inmigración, defensa nacional o seguridad nacional,
aun cuando esa información indicara que terroristas estuvieran planeando un futuro ataque, a menos que tales agentes
estuvieran ayudando en la misma investigación delictiva. Las Secciones 203(a) y 203(b) de la Ley USA PATRIOT permiten
ahora la difusión de esa información para colaborar con los agentes de la fuerza pública, inteligencia, protección,
inmigración, defensa nacional o seguridad nacional, en el cumplimiento de sus deberes oficiales, como es proteger la
seguridad de la nación, aun cuando sus deberes no estén relacionados con la investigación penal.

Frecuentemente, el tiempo es esencial en las investigaciones sobre terrorismo, pues los agentes de la fuerza pública pueden
tener sólo una breve oportunidad para evitar un ataque terrorista. En el pasado, los investigadores desperdiciaban un tiempo
precioso peticionando ante varios jueces en distintos distritos para buscar garantías relacionadas con el mismo caso. La Ley
USA PATRIOT, no obstante, perfeccionó este proceso, al hacer que garantías válidas para toda la nación fueran asequibles
a la fuerza pública en casos de terrorismo. La Sección 219 de la Ley permite ahora que un juez federal con jurisdicción
sobre el delito emita garantías que pueden ejecutarse en otros distritos.

No obstante otras enmiendas permitieron conciliar los instrumentos investigativos con la tecnología,81 redujeron las cargas
ilógicas sobre los instrumentos de inteligencia82 y le facilitaron a los investigadores la obtención de información sobre
extranjeros. 83 Estos eran instrumentos concebidos para satisfacer las exigencias generadas por la tecnología, por un mundo
cada vez más chico y por una impresionante reconfiguración del orden mundial. Partiendo de algunas docenas de naciones
al finalizar la Segunda Guerra Mundial, el conjunto de naciones llega ahora a 193. De un mundo estabilizado por el
enfrentamiento de grandes potencias, hemos evolucionado a un mundo con una notable cantidad de inestabilidades
regionales.

Todo esto propició el crecimiento de lo que es hoy, quizás, la mayor amenaza a nuestra seguridad nacional–el delito
organizado transnacional y el terrorismo internacional, los cuales se ven reforzados por tecnologías difícilmente imaginadas
cuando el régimen legal de recopilación de inteligencia fue perfilado.

Estas son amenazas universales para las cuales ninguna nación está hoy preparada para enfrentarlas apropiadamente.
Enfrentar estas amenazas requiere tener capacidad para el seguimiento de las transacciones financieras internacionales, pero
las normas internacionales todavía no son adecuadas para permitirlo. Ambas amenazas exigen cooperar y compartir la

13
información transnacional en una forma que requerirá modificaciones legales y culturales. Y, para Estados Unidos y otras
naciones de derecho común, existe un problema adicional. Desde la perspectiva judicial, puede resultar muy difícil saber
adecuar la tecnología moderna a nuestro actual régimen legal. Un ejemplo en crudo mostrará porqué la metodología
tradicional del derecho común es deficiente para abordar las amenazas.

Pensemos por un momento en la computadora que tenemos sobre el escritorio. Seguramente estaremos operando en un
entorno de Windows y el "desktop" mostrará una serie de "carpetas". Para abrir una aplicación se selecciona una carpeta y
se hace clic sobre la misma. Eso permite ejecutar la aplicación. Consideremos ahora un programa de procesamiento de texto
que contenga muchos archivos. Si un agente de la fuerza pública o de inteligencia, solicitara autorización judicial para
"incautar" uno o más archivos, ¿cómo describir la acción–como una búsqueda física o como una vigilancia electrónica?

Windows está diseñado para reproducir el entorno al cual estamos acostumbrados en el mundo físico, por lo cual una
descripción útil podría ajustarse a la jurisprudencia anterior en la que una orden podía autorizar entrar a un cuarto para abrir
el gabinete de los archivos. Eso parece reproducir perfectamente una búsqueda física. Sin embargo, en el disco rígido de la
computadora no hay carpetas o archivos reales. Hay en cambio bits electrónicos esparcidos por todo el disco y la
información buscada probablemente ni siquiera esté en espacios contiguos. Otra descripción podría evocar a una gran mesa
con información esparcida sobre ella y una cámara barriendo la mesa de un lado a otro en busca de los bits electrónicos que
forman un todo. Como este es un proceso dinámico comienza a parecerse a una vigilancia electrónica.

En nuestra jurisprudencia tenemos la necesidad de tratar de elaborar argumentos y resoluciones legales que encajen en
moldes con los que nos sentimos cómodos por la experiencia anterior. Con las tecnologías actuales, este puede ser un vano
intento. Incluso si estuviéramos satisfechos en plantear una cuestión de búsqueda versus vigilancia en la computadora, nos
queda un desconcertante conjunto de nuevas tecnología que dejan al proceso de razonamiento original de la Cuarta
Enmienda en penumbras.

Comunicaciones inalámbricas, protocolo de traspaso digital de voz por Internet, esteganografía y transmisiones de datos por
multiplexión son simplemente indicadores de lo que está por venir. Esperar que el público pueda ser protegido con
procedimientos metodológicos y de razonamiento que tienen décadas de antigüedad en un ámbito en el que la tecnología de
computadoras tiene una vida comercial de alrededor de noventa días es una ilusión vana.

Para proteger al público, los agentes de la fuerza pública y los de inteligencia tendrán que ser invasivos en formas no
requeridas anteriormente. La respuesta a esta necesidad no debe ser una reacción automática, contraria a las investigaciones.
La respuesta debe ser en cambio, como lo fue posteriormente al Comité Church, trabajar con el mundo tal cual es, no como
nos gustaría que fuera. Debemos crear las salvaguardias que cumplan con las necesidades. Usar avances tecnológicos no
sólo para buscar y compilar información sino también para proteger la privacidad. Pedirle al Congreso mecanismos de
supervisión que transiten por el siglo XXI a la par de la tecnología. En épocas anteriores, a estos asuntos se les podía prestar
atención a un ritmo pausado. Hoy, los avances tecnológicos se suceden con tanta rapidez, y las amenazas a la seguridad
nacional son tan terribles, que los medios para combatirlas y los medios para garantizar las mayores medidas de protección
de la privacidad individual deben desarrollarse conjuntamente.

No se requiere mucha reflexión histórica para comprender que nuestra cultura considera la seguridad nacional como un
proceso que incluye las necesidades individuales de la sociedad. Desde los primeros días de la República, el ciudadano
medio de Estados Unidos ha considerado que la privacidad, en particular, el derecho de no sufrir intromisiones de parte del
gobierno, es parte integral de la seguridad. Es inaceptable que el gobierno no pueda proteger a sus ciudadanos, pero
tampoco es aceptable que el gobierno invada sin restricciones las vidas de la ciudadanía. En una era de terrorismo
generalizado, este concepto exige métodos innovadores de recopilación y uso compartido de la información, pero
igualmente exige métodos innovadores para protegerla. La tecnología ha aumentado la complejidad de estas demandas–pero
complejas o no, ambas tareas se deben cumplir. En el análisis final, el caso Keith, y la sabiduría de Justice Powell, siguen
orientándonos–"a menos que el Gobierno salvaguarde su propia capacidad de funcionar y preservar la capacidad de su
pueblo, la misma sociedad podría desordenarse de tal manera que todos los derechos y libertades estarían en peligro".84

NOTAS FINALES

14
1 Aunque el texto de la Declaración de Derechos no incorpora el derecho a la privacidad, la evidencia contextual indica que
la Cuarta Enmienda fue concebida para proteger la privacidad individual. Al recomendar la adopción de la Declaración de
Derechos, Patrick Henry sostuvo que los funcionarios “pueden, a menos que el gobierno esté inhibido por una declaración
de derechos. . . ir a vuestras bodegas y cuartos, y buscar, registrar y medir todo lo que ustedes coman, beban y usen”. III THE
DEBATES IN THE SEVERAL CONVENTIONS ON THE ADOPTION OF THE FEDERAL CONSTITUTION 448-49 (Jonathan Elliot editor, 1836).
2 Alguien que se esperanzó en beneficiarse hábilmente vendiendo tierras del oeste adquiridas anteriormente fue George
Washington.
3 The Federalist Nº 8
4 “Hay una maldad a la que temo, y son sus espías”. Rafalko, Frank J. (ed), American Revolution to World War II: a
Counterintelligence Reader, Vol. 1 (sin fecha) pág. 2.
5 Ver en general, Warner Sayle, The Historical Underpinnings of the U.S. Intelligence Community, 1 INT'L J. INTEL. &
COUNTERINTEL. 1 (1986) (demostrando que los presidentes típicamente encuentran que el secreto y el aparato de inteligencia
son esenciales cuando la seguridad nacional está amenazada; CHRISTOPHER ANDREW, FOR THE PRESIDENT'S EYES ONLY 29
(documentando incursiones presidenciales en inteligencia, cuestiones clandestinas y utilización de agentes secretos).
6 El proceso comenzó en Washington pero no fue codificado. En 1818, la cuestión de las apropiaciones públicas con fines
secretos fue imputada directamente al Congreso. Henry Clay fue el abanderado del argumento que a las misiones secretas se
les debe pagar con el fondo de contingencia para mantenerlas secretas. Ver, Henry Merritt Wriston, Executive Agents in
American Foreign Relations (1929), págs. 219-24. De vez en cuando la cuestión salió a colación, e incluso ampliada, y los
legisladores debatieron los asuntos que deberían reconocerse públicamente y cuales deberían pagarse con los fondos de
contingencia. Id.
7 Wriston, 139-159; Ver también ANDREW, supra nota 3, 14-23 (1995).
8 Ver, LOUIS FISHER & NEAL DEVINS, POLITICAL DYNAMICS OF CONSTITUTIONAL LAW 156-157 (2ª edición 1996).
9 A uno de los agentes secretos de Lincoln aparentemente no se le pagó lo que reclamaba como adeudado. A su muerte, el
estado presentó una demanda para reclamar el dinero, lo cual originó un fallo histórico en la jurisprudencia de inteligencia.
En re Totten, 92 U.S. (23 Wall.) 105 (1875) sostuvo que un reclamo de compensación de un individuo que supuestamente
estaba comprometido en actividades de espionaje a favor del Presidente no es aplicable a una persona que violara el acuerdo
de confidencialidad.
10 Ver, Sayle, supra nota 3, 14-15.
11 Ver G.J.A. O'Toole, HONORABLE TREACHERY: A HISTORY OF U.S. INTELLIGENCE, ESPIONAGE, AND COVERT ACTION FROM THE
AMERICAN REVOLUTION TO THE CIA (1991), 125. De hecho, los alemanes tenían planes para invadir Nueva York, Cape Cod y
Puerto Rico e intentaron bloquear toda la costa este.
12 Id. 224-25. Allí pronto siguió una escena que hacía recordar una secuencia de los policías de Keystone. Un diplomático
alemán, que era seguido por un agente del Servicio Secreto, dejó un portafolio en un tren de Nueva York. El agente tomó el
portafolio justo cuando el diplomático retornaba para recuperarlo. El agente salió corriendo con el portafolio y el
diplomático detrás de él en una inútil persecución. Al abrirse el portafolio se encontró un detallado plan para una campaña
de propaganda, pero ninguno de los documentos era ilegal.
13 Ver, BARBARA TUCHMAN, THE ZIMMERMAN TELEGRAM 74-78 (1958); ver también, ARTHUR LINK, WILSON: THE STRUGGLE FOR
NEUTRAILITY 563 (1960). Wilson nunca se sintió cómodo con las técnicas clandestinas, pero lo convencieron, incluso con
antelación a la prueba que pronto iba a llegar, que los alemanes se habían infiltrado a fondo en Estados Unidos con agentes
de todo tipo.
14 Ver, 18 U.S.C. §793 (1998). Los proyectos de ley han cambiado muy poco desde la Ley 1917 y tienen un antecedente
reconocible en las primeras leyes del Congreso Continental.
15 Ver en general, WILLIAM PRESTON, ALIENS AND DISSENTERS: FEDERAL SUPPRESSION OF RADICALS, 1903-1933 (1963); PATRICK
MURPHY, WORLD WAR I AND THE ORIGINS OF CIVIL LIBERTIES IN THE UNITED STATES (1979).
16 Ver, DON WHITEHEAD, THE FBI STORY: A REPORT TO THE PEOPLE 32,35(1956).
17 Ver, MELVYN DUBOFSKY, WE SHALL BE ALL: A HISTORY OF THE INDUSTRIAL WORKERS OF THE WORLD 361-362 (1969). Aun
cuando no existiera una ley para castigar las actividades “desleales”, los voluntarios de APL a menudo eran capaces de
convencer a las autoridades de procesar judicialmente por otras razones. Una persona, por ejemplo, fue arrestada y
sentenciada a 90 días de reclusión por decir que el Presidente era un “reverendo tonto”. Id.
18 WHITEHEAD supra nota 14 a 38. En una operación en la región metropolitana de Nueva York intervinieron 35 agentes del
FBI, 2,000 agentes de APL, 1,350 soldados y 1,000 marineros. Durante tres días, decenas de miles de personas pobres, la
mayoría de los cuales simplemente no llevaban su tarjeta de reclutamiento, fueron rodeados y llevados a edificios para ser
encarcelados temporariamente. Ver id.
19 WHITEHEAD, supra nota 14, 65-68. Como no existen estatutos legislativos, el FBI opera sobre la base de la autoridad del
Procurador General para designar agentes: "(1) para detectar y enjuiciar delitos contra Estados Unidos; (2) colaborar en la
protección de la persona del Presidente; y (3) realizar otras investigaciones relacionadas con asuntos oficiales bajo el control
del Departamento de Justicia y el Departamento de Estado de acuerdo a como lo ordene el Procurador General". 28 U.S.C. §
533 (1998).
20 Ley de Vigilancia de Inteligencia Europea de 1977, S. REP. Nº. 95-604, en 9 (1977).
21 48 Stat. ll03. (constituyéndose en un delito para cualquier persona "interceptar y divulgar o publicar los contenidos de
comunicaciones radiales o telefónicas".)
22 Nardone v. United States, 302 U.S. 379 (l937); 308 U.S. 338 (l939).
23 Nardone, 302 U.S., 384.
24 S. REP. NO. 95-604, 9 (1977).
25 Id; Ver también, Report 95-1283, Pt. I, Foreign Intelligence Surveillance Act of 1978, H.R. 7308 15 95º Congreso, 2ª
Sesión (1978).
26 S. REP. NO. 95-604, 11.
27 Id; Ver también, Athan Theoharis (ed.), From the Secret Files of J. Edgar Hoover 134-135 (1991)..
28 Ver, S. REP. Nº 95-604, 9 (1977).
29 Ver, W. Raymond Wannall, Setting Straight the FBI's Counterintelligence Record, World & Intel. 176 (enero de 1987).
30 Ver, S. REP. NO 94-755, [de aquí en adelante, CHURCH COMMITTEE] ,6 CHURCH COMMITTEE, 573.
31 Ver, ANDREW, supra nota 3, 276-8.
32 Ver en general, JAMES BAMFORD, THE PUZZLE PALACE 302-08, 350, 369, 372, 380-90 (1982) (detallando la Operación
Shamrock).
33 Ver id., 302-08.
34 Id.
35 Id.
36 Id.
37 Id., 313.
38 Ver id., 315-24, 368, 387.
39 Id.
40 Id., 315-17.
41 Id., 320-24.
42 Senador Leveritt Saltonstall, CONG. REC. S5292 (edición diaria, 9 de abril de 1956) citado en 1 CHURCH COMMITTEE, supra
nota 28, 149.
43 S. Res. 21, 94º Congreso (1975). Otros comités con propósitos similares, en particular los comités Pike y Abzug,
también contribuyeron al cambio, pero el Comité Church sobresale por sus amplias consecuencias y revelaciones.
44 Ver, BAMFORD, supra nota 30, 356-90.
45 Ver id , 302.
46 1 CHURCH COMMITTEE, supra nota 28, 2, 423.
47 Id., 1-14, 423-74.
48 Id.
49 Id.
50 Ver, DAVID M. O'BRIEN, PRIVACY, LAW, AND PUBLIC POLICY 38 (1979).
51 Debe destacarse que varias Enmiendas se refieren a "el pueblo" y no a las "personas" como lo harían otras y la mayoría
de los estatutos. En general se considera que esto significa que las garantías otorgadas al "pueblo" no se aplican, o no se
imponen, a los extranjeros.
52 Katz v. United States, 389 U.S. 347, 357 (1967) (se omiten notas al pie).
53 277 U.S. 438 (1928).
54 407 U.S. 297 (1972).
55 Ver, U.S. v. U.S. Dist. Court for the Eastern District of Michigan, 444 F.2d 651, 654 (1971).
56 Id.
57 Título III de la Ley Ómnibus de Control del Delito y Calles Seguras, 18 U.S.C.A. §§ 2510-2520.
58 407 U.S., 321.
59 Id.
60 Id.
61 Illinois v. Gates, 462 U.S. 213, 238 (1983).
62 484 F. 2d 418 (5th Cir. 1973), cert den. 415 U.S. 960)1975.
63 Id., 426.
64 United States v. Butenko, 494 F.2d 593 (3rd Cir. 1974) (en banc), cert den. sub nom. Ivanov v. United States, 419
U.S. 881 (1974).El tercer circuito sostuvo que la vigilancia electrónica realizada sin una garantía sería legal si el
principal propósito fuera obtener información de inteligencia extranjera.
65 Zweibon v. Mitchell, 516 F.2d 594, 613-614 (D.C. Cir. 1975), cert. den. 435 U.S. 944 (1976). Esto parece ser una
aplicación rígida de una frase (citada en el texto) del caso Katz.
66 United States v. Buck, 548 F2d 871 (9º Cir. 1977).
67 United States v. Humphrey and Truong Dinh Hung 456 F.Supp. 51 (E.D.Va. 1978).
68 Humphrey and Truong, 58
69 Id., 58-59
70 United States v. Truong Dinh Hung, 629 F.2d 908, 915 (4th Cir. 1980).
71 Ver, Keith, 313.
72 El Procurador General Griffin Bell testificó ante el Comité Especial sobre Inteligencia de la Cámara de Representantes:
El actual proyecto de ley no reconoce facultades inherentes al Presidente para llevar a cabo vigilancia
electrónica, y aquí quiero agregar algo para decir que esto no le quita la autoridad constitucional al
presidente. Simplemente, en mi opinión, no es necesario poner de manifiesto esa autoridad, ni tampoco
hay razón para reiterarlo o repetirlo según sea el caso. Está en la Constitución, no importa como sea. El
presidente, proponiendo esta ley, se está aviniendo a seguir el procedimiento establecido por la ley.
(Ley de Vigilancia de Inteligencia Extranjera de 1977: Audiencias ante el Subcomité de Legislación del Comité Especial
Permanente de la Cámara de Representantes sobre Inteligencia, 95º Congreso, 2ª Sesión (1978) en 15. Ver en general,
Lacovara, Presidential Power to Gather Intelligence: The Tension Between Article II and Amendment IV, 40 L. &
Contemp. Probs. 106 (1976).)
73 50 U.S.C. 1801(f)(2).
74 Id. § 1801(f).
75 Debido a que la Guerra contra el Terrorismo le ha significado un gravoso precio a al Qaeda y sus líderes, la organización
ha dirigido la atención a Internet para enseñar métodos de terrorismo. Un sitio web de al Qaeda advierte que células
terroristas han sido desbaratadas porque los miembros se conocían entre sí. Si este llamado de atención se toma en serio, la
capacidad de distinguir una relación de individuos que podría identificarse como una potencia extranjera se hará cada vez
más difícil.
76 50 U.S.C. §§ 1821-1829 (1998). De conformidad con la enmienda 1994, las solicitudes pueden presentarse solamente si
el Presidente, mediante autorización escrita previa, le ha concedido autorización al Procurador General para que apruebe
tales presentaciones. Id., § 807. La autorización escrita fue proporcionada posteriormente mediante Orden Ejecutiva Nº
12,949 en febrero de 1995. Orden Ejecutiva Nº 12,949, 60 Reg. Fed. 8169, 13 de febrero de 1995.
77 En re Sealed Case No. 02-001, 310 F.3d 717 en 724 (2002).
78 Id., 725.
79
THE UNITING AND STRENGTHENING AMERICA BY PROVIDING APPROPRIATE TOOLS REQUIRED TO
INTERCEPT AND OBSTRUCT TERRORISM (USA PATRIOT Act of 2001, HR 3162, PL 107-56), 26 de octubre de
2001.
80 Irónicamente, la sentencia del tribunal de apelaciones de la ley FISA establecía esencialmente que cualquier propósito
legítimo de inteligencia sería suficiente de acuerdo al significado original del proyecto de ley. Por consiguiente, el propósito
"substancial" de la Ley Patriot es más riguroso que el mismo proyecto de ley en este punto. Si la etapa final de "substancial"
se cumple de acuerdo a lo programado, la norma será aún más permisiva.
81 El Título II de la Ley Patriot, Procedimientos de Perfeccionamiento de Vigilancia, aportó mucha poder a la recopilación
de inteligencia en conjunto con similares potestades penales y leyes actualizadas para permitir recopilaciones con nuevas
tecnologías. Los ejemplos son la captura de correos de voz, ampliación de la autoridad de la citación legal para
comunicaciones electrónicas y postulados penales para escuchas telefónicas.
82 De importancia fundamental era la autorización para que el personal de inteligencia compartiera la información con los
investigadores penales y los fiscales. Otras cláusulas propiciaban las buenas relaciones entre las autoridades de inteligencia
y las de la fuerza pública y las sentencias ilógicamente altas para algunas autoridades se redujeron a condiciones más
lógicas–por ejemplo las sentencias para “registradores de pluma”/“localización y seguimiento” y para Cartas de Seguridad
Nacional se modificaron para autorizarlas cuando el objetivo estuviera relacionado con un caso abierto legalmente.
83 Se autorizó un centro de búsqueda de terroristas extranjeros, la legislación facilitó el trabajo de obtener registros
educativos, se modificó el programa de visas y se creó un programa de monitoreo de estudiantes extranjeros.
84 407 U.S., 312.

Potrebbero piacerti anche