Sello del Departamento de Justicia

Declaración preparada del Excelentísimo Secretario de Justicia de los Estados Unidos Alberto R. Gonzales

6 de febrero de 2006

No debemos olvidar la amenaza que la red terrorista al Qaeda representa para nuestra Nación. Mucho antes del 11 de septiembre, al Qaeda prometió atacar a los Estados Unidos. En 1998, Osama bin Laden declaró una jihad contra nuestro país e incitó a "cada musulmán que pueda hacerlo" "[a que] mate a los estadounidenses y sus aliados - civiles y militares" "en cualquier país en el cual sea posible hacerlo". Declaración de Osama bin Laden, Ayman al-Zawahiri, et al., Fatwah incita a jihad contra el pueblo de los Estados Unidos, publicado en Al-Quds al-’Arabi (23 de febrero de 1998). Los miembros y agentes de al Qaeda han cumplido con las órdenes de bin Laden con ganas; al Qaeda atacó al U.S.S. Cole en Yemen, las Embajadas de los Estados Unidos en Kenya y Tanzania, y luego, por supuesto, los propios Estados Unidos el 11 de septiembre de 2001.

El 11 de septiembre, la red terrorista de al Qaeda llevó a cabo los ataques más mortíferos de la historia contra el suelo de esta nación. Los planificadores y agentes de al Qaeda seleccionaron minuciosamente y secuestraron cuatro aeronaves comerciales, cada una con carga de combustible suficiente para un vuelo transcontinental. En el plazo de horas, las Torres Gemelas del World Trade Center se encontraban en ruinas. Los terroristas también se las arreglaron para atacar a la sede de las Fuerzas Armadas de la Nación, el Pentágono. Y se cree que el blanco del cuarto avión, el vuelo 93 de United, era la Casa Blanca o el Edificio del Capitolio, lo que sugiere que al Qaeda buscaba decapitar al Gobierno Federal. Los ataques del 11 de septiembre dejaron un saldo de aproximadamente 3.000 muertes - en toda nuestra historia, el mayor número de víctimas mortales en un único día como resultado de un ataque extranjero contra los Estados Unidos. Estos ataques lograron interrumpir el tránsito aéreo en los Estados Unidos, conmocionar los mercados financieros y las operaciones gubernamentales de la Nación, y provocaron miles de millones de dólares en daños.

Como respuesta, nuestra Nación se alzó en armas contra al Qaeda, redes terroristas afiliadas y los gobiernos que los amparaban. Una coalición de nuestro aliados ha apoyado a los Estados Unidos en esta guerra. De hecho, poco después de los ataques, por primera vez en su historia de 46 años, la OTAN invocó el artículo 5 del Tratado del Atlántico Norte, el cual dispone que un "ataque armado contra una o más de [las partes] se considerará un ataque contra todos ellos". Tratado del Atlántico Norte, 4 de abril, 1949. 5, 63 Est. 2241, 2244, 34 U.N.T.S. 243, 246.

Se ha hecho cada vez más evidente en los días, semanas y años desde el 11 de septiembre que nuestro enemigo en esta guerra no es una organización terrorista común. Al Qaeda demostró el 11 de septiembre que podía llevar a cabo una operación altamente sofisticada, una que requería que agentes de al Qaeda vivieran en nuestro medio durante años, transfirieran dinero al país, recibieran capacitación y se comunicaran con los planificadores en el exterior. Y ha prometido ataques similares en el futuro.

Al Qaeda no se da por satisfecha con los daños que causó el 11 de septiembre. Desde ese día, los líderes de al Qaeda han prometido reiteradamente realizar otro ataque, aún más devastador contra los Estados Unidos. Vean, por ejemplo, la cinta de video de Osama bin Laden, divulgada en la cadena de televisión Al-Jazeera (24 de octubre de 2004) (en la cual advertía a los ciudadanos de los Estados Unidos de ataques futuros y afirmaba que "la seguridad de ustedes está en sus propias manos"); Osama bin Laden, cinta de video divulgada en la cadena de televisión Al-Jazeera (18 de octubre de 2003) ("Si Dios quiere, seguiremos luchando contra ustedes y continuaremos con nuestras operaciones con mártires dentro y fuera de los Estados Unidos. . . .”); Ayman Al-Zawahiri, cinta de video divulgada en la cadena de televisión Al-Jazeera (9 de octubre de 2002) ("Prometo [dirigiéndose a los ‘ciudadanos de los Estados Unidos’] que lo que la juventud islámica está preparando para ustedes les llenará los corazones de horror”).

Apenas el 7 de diciembre de 2005, Ayman al-Zawahiri profesó que al Qaeda "se está extendiendo, creciendo y fortaleciendo", y que al Qaeda está "librando una gran batalla histórica en Irak, Afganistán, Palestina e, inclusive, en los propios hogares de los Cruzados". Ayman al-Zawahiri, cinta de video divulgada en la cadena de televisión Al-Jazeera (7 de diciembre de 2005). Y hace menos de tres semanas, oímos a Osama bin Laden advertir que los Estados Unidos no podrían evitar los ataques a su la patria. Continuó:

La prueba de eso son las explosiones que ustedes han visto en las capitales de naciones europeas. . . . La demora en que operaciones similares ocurran en los Estados Unidos no se debe al fracaso en obviar sus medidas de seguridad. Las operaciones están en preparación y ustedes podrán verlas en sus hogares apenas estén listas (las preparaciones), con el permiso de Dios. Citado en http://www.breitbart.com/news/2006/01/19/D8F7SMRH5.html (19 de enero de 2006).

Al Qaeda representa una amenaza tan grande como una nación tradicional y, de muchas maneras, una amenaza aún mayor. De hecho, en el tiempo que ha pasado desde el 11 de septiembre, al Qaeda y sus aliados han llevado a cabo varios ataques de porte en todo el mundo, incluidos Indonesia, Madrid y Londres, y han matado a centenas de inocentes. Los líderes de al Qaeda han cumplido con sus amenazas reiteradamente, y al Qaeda ha demostrado su capacidad de insertar agentes extranjeros en los Estados Unidos para realizar ataques.

Al enfrentarnos con este nuevo enemigo mortal, el Presidente Bush ha prometido que "apuntaremos cada recurso disponible, cada medio de diplomacia, cada herramienta de inteligencia, cada herramienta de las fuerzas del orden público, cada influencia financiera y cada arma de guerra, a desbaratar y derrotar a la red terrorista global". Discurso del Presidente Bush a una Sesión Conjunta del Congreso (20 de septiembre de 2001). El programa de vigilancia de terroristas que describió el Presidente es una de estas herramientas y uno de los aspectos indispensables de la defensa de nuestra Nación.

El programa de vigilancia de terroristas tiene como blanco las comunicaciones en las que una de las partes de la comunicación está fuera de los EE.UU. y el gobierno tiene "bases razonables para creer" que por lo menos una de las partes de la comunicación es miembro o agente de al Qaeda, o una organización terrorista afiliada. Este programa es revisado y reautorizado por el Presidente aproximadamente a cada 45 días. El liderazgo del Congreso, incluidos líderes de los Comités de Inteligencia de ambas cámaras, ha recibido información actualizada sobre este programa más de una docena de veces desde 2001. El programa provee a los Estados Unidos el sistema de advertencia temprana que necesitábamos tan desesperadamente el 10 de Septiembre.

El programa de vigilancia de terroristas sigue siendo altamente clasificado, como debe ser. Debemos proteger esta herramienta que ha probado ser tan importante para la protección de América. Una discusión abierta sobre los detalles operativos de este programa colocaría en peligro las vidas de estadounidenses. La necesidad de proteger a la seguridad nacional también significa que debo limitar mi discusión del análisis legal a las actividades confirmadas públicamente por el Presidente; no puedo referirme a aspectos operativos del programa u otras supuestas actividades mencionadas en informes de prensa, y no lo haré. Dichos informes de prensa son, en prácticamente todos los casos y de una manera u otra, informaciones imprecisas, confusas o erróneas.

El Congreso y el pueblo de los Estados Unidos están interesados en dos cuestiones fundamentales: si el programa es necesario y si es legal. La respuesta a ambas preguntas es sí.

La cuestión de la necesidad cae correctamente sobre los líderes militares de nuestra Nación, pues el programa de vigilancia de terroristas es un elemento esencial de nuestra campaña militar contra al Qaeda. Por lo tanto, me referiré a dicha cuestión apenas brevemente. Los ataques del 11 de septiembre colocaron a la Nación en un estado de conflicto armado. En este conflicto armado, nuestros militares emplean una gran variedad de herramientas y armas para derrotar al enemigo. El General Mike Hayden, Director Principal Adjunto de Inteligencia Nacional y antiguo Director de la NSA, explicó recientemente por qué un programa de vigilancia de terroristas que nos permita recabar rápidamente información importante sobre nuestro enemigo es tan vital y necesario en la Guerra contra el Terrorismo.

El conflicto contra al Qaeda es, en aspectos fundamentales, una guerra de información. No podemos construir paredes lo suficientemente gruesas, cercas los suficientemente altas o sistemas lo suficientemente fuertes para mantener a nuestros enemigos fuera de nuestro país abierto y acogedor. En su lugar, como han instado las Comisiones bipartitas 11/9 y WMD, debemos comprender mejor quién es el enemigo y qué está haciendo. Debemos recabar los puntos correctos para luego poder "unir los puntos". El programa de vigilancia de terrorismo nos permite recabar más información acerca de los planes de al Qaeda y, críticamente, nos permite localizar a agentes de al Qaeda, especialmente los que ya están en los Estados Unidos y en posición de ataque. Como nos enseño la lección dolorosa del 11 de septiembre, no podemos defender a la Nación sin dicha información.

Como Secretario de Justicia de los Estados Unidos, mi preocupación principal es el fundamento legal para estas actividades militares necesarias. El Secretario de Justicia de los Estados Unidos es el principal asesor legal del Presidente y del Poder Ejecutivo. De tal forma, el Departamento de Justicia examinó este programa contra al Qaeda exhaustivamente, y concluyó que el Presidente está actuando dentro de sus poderes al autorizarlo. El Departamento de Justicia no está solo en su conclusión de que el programa es lícito. Abogados de carrera de la NSA y su Oficina del Inspector General han tenido participación estrecha en la supervisión del programa. Los abogados han concluido que el programa es legal y analizaron su conducción. La Oficina del Inspector General ha realizado revisiones enérgicas del programa para asegurar que se lleve a cabo dentro de los términos de la autorización del Presidente.

El programa de vigilancia de terroristas tiene bases firmes en las autoridades constitucionales del Presidente. La Constitución coloca en el Presidente la responsabilidad primaria de proteger la seguridad de todos los estadounidenses, y la Constitución brinda al Presidente la autoridad necesaria para cumplir con este deber solemne. Ver, por ejemplo, The Prize Cases, 67 U.S. (2 Black) 635, 668 (1863). Ya hace mucho que se ha reconocido que los poderes constitucionales del Presidente incluyen la autoridad de realizar vigilancia sin necesidad de justificación, con el objetivo de detectar y prevenir ataques armados contra los Estados Unidos. Los presidentes han utilizado uniformemente su poder inherente para recabar inteligencia extranjera por motivos tanto diplomáticos como militares, y los tribunales federales han sistemáticamente mantenido esta práctica antigua. Ver In re Caso Sellado, 310 F.3d 717, 742 (Tribunal de Vig. de Intel. Extr. de Rev. 2002).

Si esta autoridad está disponible en épocas normales, es aún más vital en las circunstancias presentes de nuestro conflicto armado con al Qaeda. El Presidente ha autorizado el programa de vigilancia de terroristas como respuesta al ataque extranjero más fatal sobre el suelo estadounidense, y dicho programa fue diseñado con el único fin de prevenir el próximo ataque de al Qaeda. Después de todo, el objetivo de nuestro enemigo es confundirse con nuestra población civil para planificar y llevar a cabo ataques futuros dentro de los Estados Unidos. No podemos olvidar que los secuestradores de aviones del 11 de septiembre estaban en nuestro país, viviendo en nuestras comunidades.

La autoridad del Presidente de tomar acción militar, incluido el uso de inteligencia de comunicaciones dirigida al enemigo, no proviene apenas de sus poderes constitucionales. También proviene directamente del Congreso. A apenas unos pocos días de los ataques del 11 de septiembre, el Congreso promulgó una resolución conjunta para apoyar y autorizar una respuesta militar a los ataques en suelo estadounidense. Autorización para el Uso de Fuerza Militar, Pub. L. No. 107-40, 115 Est. 224 (18 de septiembre de 2001) (“AUMF”). En la AUMF, el Congreso hizo dos cosas importantes. En primer lugar, reconoció expresamente “la autoridad del Presidente, de acuerdo con la Constitución, de tomar acción para disuadir y prevenir actos de terrorismo internacional contra los Estados Unidos”. En segundo lugar, complementó dicha autoridad al autorizar al Presidente a “utilizar toda la fuerza necesaria y apropiada contra dichas naciones, organizaciones o personas que determine que planearon, autorizaron, cometieron o ayudaron en los ataques terroristas” con la finalidad de prevenir ataques futuros en los Estados Unidos.

De tal forma, la autoridad del Presidente de utilizar la fuerza militar contra dichos grupos terroristas se encuentra en su máximo nivel, ya que está actuando con la autorización expresa del Congreso. Por lo tanto, bajo el marco de tres partes de la opinión concurrente del Juez Jakson en Youngstown Sheet & Tube Co. contra Sawyer, 343 U.S. 579, 635-38 (1952) (Jackson, J., concurrente), la autoridad del Presidente cae en la Categoría I, y está en su nivel más alto. El Presidente está actuando “de acuerdo con una autorización expresa o implícita del Congreso”, y su autoridad “incluye toda la que posea en su propio derecho [de acuerdo con la Constitución] así como todas las que el Congreso pueda” concederle.

En 2004, la Corte Suprema consideró el alcance de la AUMF en Hamdi v. Rumsfeld, 542 U.S. 507 (2004). En dicho caso, la cuestión era si el Presidente tenía la autoridad de detener a un ciudadano estadounidense como enemigo combatiente mientras durasen las hostilidades. La Corte Suprema confirmó que el texto expansivo de la AUMF, “toda fuerza necesaria y apropiada”, asegura que la autorización del Congreso se extienda a incidentes tradicionales de guerra en curso. Vean también Curtis A. Bradley & Jack L. Goldsmith, Autorización del Congreso y la Guerra contra el Terrorismo, 118 Harv. L. Rev. 2048, 2092 (2005). Y, exactamente como en el caso de la detención de combatientes enemigos aprobada en Hamdi, el uso de inteligencia de comunicaciones para evitar ataques enemigos es un incidente fundamental y aceptado de fuerza militar.

Este hecho cuenta con el fuerte respaldo de la historia. La Nación cuenta con una larga tradición de vigilancia del enemigo en tiempos de guerra, una tradición que se remonta a la época de George Washington, quien hizo uso frecuente y eficaz de la inteligencia secreta. Una fuente de la inteligencia de Washington era correspondencia británica interceptada. Vea Agencia de Inteligencia Central, Inteligencia en la Guerra de la Independencia 31, 32 (1997). De hecho, el propio Washington propuso que uno de sus Generales "ideara un medio de abrir [cartas británicas] sin romper los sellos, sacara copias del contenido y luego las dejara seguir su curso". Id. at 32 ("De ese punto en adelante, Washington pasó a tener conocimiento de focos de inteligencia británica entre Nueva York y el Canadá".). Y, desde que existen las comunicaciones electrónicas, los Estados Unidos han interceptado dichas comunicaciones en época de guerra, y no sorprende que se haya hecho sin orden judicial. En la Guerra Civil, por ejemplo, la escucha telegráfica era común y proveía inteligencia importante para ambos lados. En la Primera Guerra Mundial, el Presidente Wilson autorizó la intercepción de todas las comunicaciones por cable a y desde los Estados Unidos; obtuvo la autoridad para hacerlo a partir de la Constitución y de una autorización general del Congreso para utilizar la fuerza militar, la cual no hacía mención a dicha vigilancia. Ver Orden Ejec. No. 2604 (28 de abril de 1917). Lo mismo ocurrió durante la Segunda Guerra Mundial. El día después del ataque a Pearl Harbor, el Presidente Roosevelt autorizó la intercepción de todo tráfico de comunicaciones hacia dentro y hacia fuera de los Estados Unidos. Por supuesto, el programa de vigilancia de terrorismo es más específico, ya que trata de la intercepción apenas de comunicaciones internacionales asociadas a al Qaeda o sus aliados.

Algunas personas han sugerido que la AUMF no autorizó que se recabara inteligencia dentro de los Estados Unidos. Dicha opinión no es compatible con la realidad de los ataques del 11 de septiembre sobre nuestro suelo, lanzados desde nuestro propio país y llevados a cabo por agentes latentes que habían vivido en nuestro medio. Con estos antecedentes, es indudable que el Congreso tenía la intención de apoyar el uso de fuerza por el Presidente para repeler un ataque en curso en los Estados Unidos. También se debe entender que el Congreso autorizó los medios tradicionales por los cuales los militares detectan y responden a dichos ataques. Tampoco es compatible esta opinión con el lenguaje de la propia AUMF, la cual apela al Presidente para que proteja a los estadounidenses, tanto “en nuestra patria como en el exterior” y que tome acción para evitar futuros ataques terroristas "contra los Estados Unidos", y lo instruye a que determine quién fue responsable por los ataques. Dicha opinión también es contraria a la historia de la vigilancia en tiempos de guerra, la que ha incluido, con frecuencia, la intercepción de comunicaciones enemigas hacia dentro y hacia fuera de los Estados Unidos.

Con este telón de fondo, el programa de vigilancia de terroristas específico de la NSA se encuentra precisamente dentro de la autorización amplia de la AUMF, si bien, como muchos han argumentado, la AUMF no menciona expresamente la vigilancia. Asimismo, la AUMF no menciona la detención de combatientes enemigos. Sin embargo, sabemos a través de la decisión de la Corte Suprema en el caso Hamdi que dicha detención está autorizada inclusive para ciudadanos estadounidenses. El Juez O´Connor razonó: “Debido a que la detención para evitar el regreso de un combatiente al campo de batalla es un incidente fundamental de una guerra en curso, al permitir el uso de "fuerza necesaria y adecuada", el Congreso ha claramente e inequívocamente autorizado la detención en las circunstancias precisas de las que aquí se trata”. 542 U.S. at 519 (opinión de pluralidad).

Como reconoció el Juez O´Connor, "tiene poca trascendencia el hecho de que la AUMF no use lenguaje específico asociado a la detención" o siquiera se refiera a la detención de ciudadanos estadounidenses como combatientes enemigos. Y no importa que los Miembros del Congreso individuales no hayan tenido la intención específica de autorizar dicha detención. Lo mismo es válido en lo que se refiere a la vigilancia electrónica. Es un incidente tradicional de guerra y, por lo tanto, como dijo el Juez O’Connor, “tiene poca trascendencia” que la AUMF no mencione explícitamente esta actividad. El Congreso la ha autorizado en forma "clara e inequívoca".

Estas omisiones no sorprenden en absoluto. Al promulgar la AUMF, el Congreso no hizo ningún intento de catalogar cada aspecto del uso de fuerza que estaba autorizando. En su lugar, y siguiendo el modelo de autorizaciones de fuerza militar del pasado, el Congreso, en términos generales pero amplios, confirmó la autoridad del Presidente de utilizar todo incidente tradicional y aceptado de fuerza militar para identificar y derrotar al enemigo. Al hacerlo, se debe entender que el Congreso endosó el uso de tal aspecto tan fundamental del uso de fuerza militar como vigilancia electrónica.

Ciertas personas opinan que, si bien el Presidente tiene la autoridad constitucional de realizar la vigilancia de nuestro enemigo en épocas de guerra, dicha autoridad fue limitada por el Congreso con la aprobación, en 1978, de la Ley de Vigilancia de Inteligencia Extranjera ("FISA"). En general, la FISA exige que el gobierno obtenga una orden de un tribunal especial de la FISA para la realización de "vigilancia electrónica". 50 U.S.C. §§ 1803-1805 (2000 y Sup. II 2002). La FISA define la “vigilancia electrónica” minuciosamente y con precisión. Id. § 1801(f). Y, según lo confirma otra disposición, 18 U.S.C. § 2511(2)(f) (Sup. II 2002) (partiendo de la ley, la adquisición de información de inteligencia de "comunicaciones internacionales o extranjeras" y "actividades de inteligencia extranjera . . . que traten de un sistema de comunicaciones electrónicas extranjero", siempre y cuando se logren "a través del uso de un medio que no sea la vigilancia electrónica según definición" de la FISA), y a partir de la historia legislativa de la FISA, el Congreso no tuvo la intención de que la FISA regulara ciertas actividades de inteligencia de comunicaciones de la NSA, incluidas ciertas comunicaciones con participación de personas en los Estados Unidos. Ver, por ejemplo, S. Rep. No. 95-604, at 64 (1978). Debido a que no puedo discutir los detalles operativos, para fines de esta discusión, voy a suponer que las intercepciones de todas las comunicaciones internacionales de al Qaeda de acuerdo con el programa de vigilancia de terroristas se encuadran en la definición de “vigilancia electrónica” de la FISA.

A pesar del cuidadosa análisis de ciertas actividades de inteligencia de señales de la NSA como existían en 1978, la historia legislativa deja claro que existían inquietudes entre los Miembros del Congreso sobre la constitucionalidad de la propia FISA, si se la interpreta como un medio exclusivo para la vigilancia electrónica. Ver, por ejemplo, H.R. Conf. Rep. No. 95-1720, at 35 (“Los consultantes acuerdan que el establecimiento por este acto de medios exclusivos por los cuales el Presidente puede llevar a cabo la vigilancia electrónica no excluye una decisión distinta de la Corte Suprema"). El Tribunal de Revisión de la FISA, el tribunal especial de apelaciones a cargo de audiencias de apelación de decisiones del tribunal de la FISA, declaró en 2002 que “damos por sentado que el Presidente tiene dicha autoridad [inherente]” y, “de ser así, la FISA no podría cercenar el poder constitucional del Presidente”. In re Caso Sellado, 310 F.3d at 742. Es una pregunta muy importante si, de acuerdo con la Constitución, la FISA puede cercenar los poderes otorgados al Presidente por el Artículo II durante el conflicto armado actual con al Qaeda, al prohibir el programa de vigilancia de terroristas. Afortunadamente y por los siguientes motivos, no trataremos de dicha pregunta difícil.

La FISA permite que el Congreso responda a amenazas nuevas a través de legislación separada. La FISA prohíbe a personas de intencionalmente "realizar . . ... vigilancia electrónica, bajo apariencia legal, a no ser que esté autorizada por ley". 50 U.S.C. § 1809(a)(1) (2000) (se ha agregado énfasis). Por los motivos que ya he detallado, la AUMF provee la autorización legal relevante para el programa de vigilancia de terroristas. El caso Hamdi deja claro que el texto amplio de la AUMF puede satisfacer un requerimiento de autorización legal específica dispuesta por otra ley.

El caso Hamdi se trató de una prohibición por ley de toda detención de ciudadanos de los Estados Unidos, excepto si dicha detención fue autorizada “de acuerdo con una Ley del Congreso”. 18 U.S.C. § 4001(a) (2000). Si bien la detención de un ciudadano de los Estados Unidos implica una privación de la libertad, y aunque la AUMF no diga nada específico sobre la detención de ciudadanos estadounidenses, la mayoría de los miembros de la Corte Suprema concluyó que la AUMF cumplía con el requisito legal. Ver Hamdi, 542 U.S. at 519 (opinión de pluralidad); id. at 587 (Thomas, J., en desacuerdo). Lo mismo es verdad con respecto a la prohibición de la vigilancia electrónica sin orden judicial en la FISA.

La FISA también permite expresamente al Presidente realizar vigilancia sin orden judicial durante 15 días a partir de un declaración de guerra del Congreso. 50 U.S.C. § 1811 (2000). Dicha disposición demuestra que el Congreso entendía que la vigilancia sin orden judicial sería esencial en época de guerra. Sin embargo, nadie podía sugerir de forma razonable que toda vigilancia militar crítica en época de guerra terminaría después de apenas 15 días. En lugar de eso, la historia legislativa de esta disposición deja claro que el Congreso optó por no decidir cómo se tendría que realizar la vigilancia en caso de un conflicto armado específico. El Congreso esperaba volver a analizar el asunto a la luz de los hechos y probablemente hubiera promulgado una autorización especial durante dicho periodo de 15 días. H.R. Conf. Rep. No. 95-1720, at 34. Eso fue exactamente lo que ocurrió tres días después de los ataques del 11 de septiembre, cuando el Congreso promulgó la AUMF, autorizando al Presidente a emplear todo incidente de fuerza militar "necesario y adecuado", incluido el uso de actividades de inteligencia de comunicaciones dirigidas contra el enemigo. Algunos han argumentado que el Título III (las disposiciones de escucha doméstica por las fuerzas del orden público) y la FISA son el "medio exclusivo" para la realización de la vigilancia electrónica, según la define la FISA. Es verdad que la sección 2511(2)(f) del título 18, Código de los EE.UU., dispone que los "procedimientos en [Título III] . . . y [FISA] serán los medios exclusivos por los cuales la vigilancia electrónica . . . podrá realizarse". Sin embargo, como he dicho anteriormente, la propia FISA prohíbe al Gobierno de realizar vigilancia electrónica "a no ser que esté autorizada por ley". 50 U.S.C. § 1809(a) (1). Vale la pena observar que la FISA no dice que "el Gobierno no puede realizar vigilancia electrónica 'a no ser que esté autorizada por la FISA y el Título III'". En lugar de ello, la FISA permite la vigilancia autorizada que esté autorizada por ley - cualquier ley. Y, en este caso, dicha ley es la AUMF.

Aunque algunos piensen que ésta no es la única interpretación posible de la FISA y la AUMF, de acuerdo con cánones antiguos de interpretación, se debe interpretar a la FISA en armonía con la AUMF para permitir al Presidente, como Comandante en Jefe en tiempos de conflicto armado autorizado por el Congreso, tomar las acciones necesarias para proteger al país de otro ataque catastrófico. Mientras dicha interpretación sea "bastante posible", la Corte Suprema ha dejado claro que se la debe adoptar a fin de evitar serios problemas constitucionales que, de otra forma, surgirían. Ver, por ejemplo, INS contra St. Cyr, 533 U.S. 289, 299-300 (2001). La aplicación del canon de la evitación constitucional es especialmente apropiada aquí. Como se ha observado, el Congreso reconoció, en 1978, que la FISA podría aproximarse a, o exceder, su autoridad constitucional. Desde la promulgación de la FISA, los medios de transmisión de comunicaciones han sido objeto de gran transformación. Este cambio tecnológico alteró sustancialmente los efectos de la definición minuciosa de la FISA de "vigilancia", y ha tenido como resultado una mayor interferencia no intencional en algunas de las actividades que el Congreso decidió excluir del reglamento en 1978.

Muchas personas preguntan por qué el Presidente electo no usó los procedimientos de la FISA para obtener órdenes judiciales para el programa de vigilancia de terroristas. Debemos recordar que lo que está sobre la mesa es un programa de inteligencia de guerra diseñado para proteger a nuestra Nación de otro ataque en medio de un conflicto armado. Se trata de un “sistema de advertencia temprana” con una única finalidad: detectar y prevenir el próximo ataque en los Estados Unidos por agentes extranjeros que se esconden en nuestro medio. Es imperativo para la seguridad nacional que podamos detectar de manera confiable, inmediata y sin demoras siempre que comunicaciones asociadas a al Qaeda lleguen o partan de los Estados Unidos. Puede ser la única forma de advertirnos de la presencia de un agente de al Qaeda en nuestro país, así como de la existencia de una conspiración en desarrollo.

La manera óptima de lograr la velocidad y la agilidad necesarias para este programa de inteligencia militar durante el conflicto armado actual con al Qaeda es dejar las decisiones sobre intercepciones específicas a criterio de oficiales de inteligencia profesionales, con base en la mejor información de inteligencia disponible. Estos oficiales están en la mejor posición para tomar decisiones de manera rápida y precisa. Sin embargo, si los mismos oficiales de inteligencia tuvieran que navegar a través del proceso de la FISA para cada una de dichas intercepciones, ello agregaría un factor significativo de demora, y habría fallas críticas en nuestro sistema de advertencia temprana. Es importante notar, según se explica más adelante, que estos oficiales de inteligencia utilizan un estándar de causa probable. La ventaja crítica ofrecida por el programa de vigilancia de terroristas comparado con la FISA es quién toma la determinación de causa probable u cuántas etapas de revisión deben ocurrir para que comience la vigilancia. Algunas personas han señalado la disposición de la FISA que permite las llamadas “autorizaciones de emergencia” de inteligencia durante 72 horas sin una orden judicial. Existe una grave idea falsa sobre estas autorizaciones de emergencia. No aprobamos y no podemos aprobar la vigilancia de emergencia bajo la FISA sin saber que hemos cumplido con las exigencias normales de la FISA. A fin de autorizar la vigilancia de emergencia de acuerdo con la FISA, el Secretario de Justicia de los Estados Unidos debe personalmente "determinar que exista. . . la base factual para la emisión de una orden bajo la FISA para aprobar dicha vigilancia". 50 U.S.C. § 1805(f). La FISA exige que el Secretario de Justicia de los Estados Unidos determine de antemano que se haya cumplido con esta condición. Dicho proceso de revisión puede llevar tiempo valioso. Y el mismo proceso retira la toma de decisión de los oficiales en mejor posición de tomarla durante un conflicto armado. Por lo tanto, para iniciar la vigilancia de acuerdo con una autorización de emergencia de la FISA, no es suficiente confiar en el mejor criterio de apenas nuestros oficiales de inteligencia. Dichos oficiales de inteligencia tendrían que obtener la aprobación de abogados de la NSA, y luego los abogados del Departamento de Justicia también tendrían que estar satisfechos de que se han cumplido las exigencias legales para la autorización de emergencia y, finalmente, como Secretario de Justicia de los Estados Unidos, yo tendría que estar satisfecho de que la vigilancia propuesta cumple con las exigencias de la FISA. Finalmente, se debe presentar la solicitud de emergencia "lo antes posible", pero dentro de las 72 horas.

Una solicitud típica de la FISA implica un proceso significativo de por sí: El trabajo de varios abogados, la preparación de una solicitud y documentos legales asociados, la aprobación de una autoridad designada de nivel de Gabinete, una certificación de una autoridad designada confirmada por el Senado y, finalmente, por supuesto, la aprobación de un juez del Artículo III asignado al Tribunal de la FISA. Ver 50 U.S.C. § 1804. Es obvio que, incluso en las mejores de las circunstancias, este proceso consume recursos valiosos y causa demoras significativas. Todos estamos de acuerdo en que debe haber pesos y contrapesos adecuados en los Poderes de nuestro Gobierno. El proceso de la FISA tiene sentido perfecto en casi todos los casos de supervisión de inteligencia extranjera en los Estados Unidos. Si bien la tecnología ha cambiado drásticamente desde que se promulgó la FISA, dicha ley sigue siendo una herramienta vital en la Guerra contra el Terrorismo, y una que venimos utilizando en toda su extensión y que seguiremos utilizando contra al Qaeda y otras amenazas extranjeras. Sin embargo, como ha explicado el Presidente, el programa de vigilancia de terroristas operado por la NSA requiere velocidad y agilidad máximas, ya que apenas una demora muy pequeña podría ser la diferencia entre el éxito y el fracaso en prevenir el próximo ataque. Y no podemos darnos el lujo de fracasar. Finamente, el programa de vigilancia de terroristas de la NSA cumple plenamente con la Cuarta Enmienda, la cual prohíbe allanamientos y confiscaciones no razonables. Nunca se ha interpretado que la Cuarta Enmienda requiera órdenes judiciales en todas las circunstancias. La Corte Suprema ha mantenido allanamientos sin orden judicial en la frontera y ha permitido puntos de verificación de sobriedad sin orden judicial. Ver, por ejemplo, Michigan contra el Departamento de Policía Estatal contra Sitz, 496 U.S. 444 (1990); ver también Indianapolis contra Edmond, 531 U.S. 32, 44 (2000) (donde se cita que "la Cuarta Enmienda casi ciertamente permitiría un control de carretera creado adecuadamente a medida para frustrar un inminente ataque terrorista"). Dichos registros no violan la Cuarta Enmienda porque se tratan de “necesidades especiales” que están más allá de las actividades de rutina de las fuerzas del orden público. Distrito Escolar de Vernonia contra Acton, 515 U.S. 646, 653 (1995). Para estar comprendida en la excepción de "necesidades especiales" para la exención de la exigencia de una orden judicial, la finalidad del allanamiento debe poder distinguirse de un control delictivo general común. Ver, por ejemplo, Ferguson contra Charleston, 532 U.S. 67 (2001); Ciudad de Indianapolis contra Edmond, 531 U.S. 32, 41 (2000).

El programa de vigilancia de terroristas cae en esta categoría de "necesidades especiales". Ésta no es, de ninguna manera, una conclusión novedosa. Durante el Gobierno de Clinton, el Secretario de Justicia Adjunto Jamie Gorelick atestiguó en 1994 ante el Congreso que el Presidente tiene autoridad inherente, según la Constitución, para realizar allanamientos de inteligencia extranjera en los hogares particulares de ciudadanos de los Estados Unidos dentro de nuestro país sin una orden judicial, y que dichos allanamientos sin orden judicial están permitidos por la Cuarta Enmienda. Ver Enmienda de la Ley de Vigilancia de Inteligencia Extranjera: Audiencias ante el Com. de Selec. Permanente de la Cámara sobre Inteligencia, 103d 2ª Ses. del Congreso 61, 64 (1994) (declaración del Secretario de Justicia Adjunto Jamie S. Gorelick). Ver también In re Caso Sellado, 310 F.3d at 745-46.

La cuestión principal, de acuerdo con la Cuarta Enmienda, no era si existía una orden judicial, sino si el allanamiento era razonable. La determinación de si es razonable un allanamiento para fines de la Cuarta Enmienda requiere equilibrar los intereses de privacidad con los intereses del Gobierno y asegurar que mantengamos salvaguardas adecuadas. Estados Unidos contra Knights, 534 U.S. 112, 118-19 (2001). Si bien el programa de vigilancia de terroristas puede implicar intereses de privacidad significativos, el interés del Gobierno en proteger nuestra Nación es persuasivo. Debido a que la necesidad del programa se reevalúa cada 45 días y debido a las salvaguardas y supervisión, las intercepciones de al Qaeda son razonables.

Nadie toma a la ligera las inquietudes que han surgido con relación a la intercepción de comunicaciones domésticas dentro de los Estados Unidos. Sin embargo, este programa de vigilancia de terroristas implica la intercepción de comunicaciones internacionales de personas que se crea razonablemente que son miembros o agentes de al Qaeda u organizaciones terroristas afiliadas. Esta vigilancia tiene concentración específica y es plenamente coherente con las formas tradicionales de vigilancia de enemigos, cuya necesidad fue determinada en conflictos armados anteriores. La necesidad del programa es objeto de revisión en los más altos niveles del gobierno aproximadamente cada 45 días para asegurar que la amenaza de al Qaeda a la seguridad nacional de este país siga existiendo. Asimismo, si bien la Cuarta Enmienda no exige la aplicación de la norma de causa probable en este contexto, la norma de "bases razonables para creer" empleada en este programa es la norma de causa probable tradicional de la Cuarta Enmienda. Como declaró la Corte Suprema, “El fundamento de todas las definiciones de causa probable es motivo razonable para creer que exista culpabilidad”. Maryland contra Pringle, 540 U.S. 366, 371 (2003) (comillas internas omitidas) (se ha agregado énfasis).

Esta Administración ha elegido actuar ahora para prevenir el próximo ataque con cada herramienta legal a su disposición, en lugar de esperar a que sea demasiado tarde. Es difícil imaginar un Presidente que no elegiría utilizar estas herramientas en defensa del pueblo de los Estados Unidos. De hecho, sería irresponsable hacer lo contrario. El programa de vigilancia de terroristas es tanto necesario como lícito. De tal manera, como ha explicado el Presidente, su intención es continuar ejerciendo esta autoridad mientras al Qaeda represente una grave amenaza a la seguridad nacional. Si llevamos a cabo esta vigilancia razonable con especial cuidado de preservar las libertades civiles como lo venimos haciendo, todos podemos seguir disfrutando de nuestros derechos y libertades en generaciones venideras. Como constancia, estoy adjuntando tanto el documento del Departamento de Justicia del 19 de enero de 2006, en el que se establece el análisis del Departamento de la base legal para el programa de vigilancia de terroristas, y la carta anterior al Excelentísimo Pat Roberts, Presidente, Comité Selecto del Senado de Inteligencia, de William E. Moschella, Secretario de Justicia Adjunto, Oficina de Asuntos Legislativos (22 de dic. de 2005). También estoy adjuntando mis respuestas detalladas a preguntas previamente formuladas por el Presidente Specter.

###