Una discusión clave en el Senado por las escuchas y la privacidad de los ciudadanos
Esta semana en el Senado se discutirá —y muy probablemente se aprobará— un proyecto de ley diseñado para reformar el nuevo Código Procesal Penal de la Nación (CPPN), aún pendiente de implementación.
Este paquete de reformas busca establecer mayores controles sobre la interceptación de comunicaciones, que demostraron ser muy pobres a la luz del reciente escándalo de las escuchas ilegales.
Pero como advierten varias organizaciones de derechos civiles, más allá de sus intenciones, el proyecto amerita un análisis más exigente y, sobre todo, una discusión abierta, informada y seria. Como estos expertos en derechos humanos y vigilancia, seguridad informática, gobernanza, entre otros, alertan, el proyecto lejos de resolver los problemas existentes en muchos casos los agrava.
No es sólo una conversación telefónica
Uno de los puntos más conflictivos que el proyecto de reforma (que puede leerse completo bajo estas líneas) contempla es la intervención de dispositivos electrónicos, como teléfonos celulares o computadoras, que dan acceso a información que la interceptación de una llamada telefónica no permite.
El proyecto, de todos modos, lo que hace es explicitar prácticas vigentes del Poder Judicial que, bien utilizadas, pueden ayudar en las investigaciones. Bajo los criterios judiciales en uso, cuando aparecen nuevos medios de prueba se otorga libertad probatoria. Esto es lo que permite que desde la Justicia puedan intervenirse dispositivos electrónicos, más allá de si están estipulados explícitamente en el código.
Si bien no lo sabemos con certeza, es muy probable que la Justicia ya haya realizado este tipo de accesos a dispositivos. Pero del mismo modo en que cuando se interceptan llamadas no toda comunicación pasa a formar parte del expediente, la selectividad aplicada a la intervención de dispositivos electrónicos debería ser aún más estricta.
Como comenta Javier Pallero, analista de políticas públicas de la ONG Access Now, "la intervención de un dispositivo es como una orden de seguimiento permanente y no sólo de interceptación de comunicaciones. Es también allanamiento de imágenes y documentos, acceso al micrófono, acceso a la nube o a información de terceros, etcétera. Es como si varias órdenes separadas, que respondían a distintos propósitos y debían fundarse por separado, de golpe pudieran converger en un solo pedido de acceso remoto a dispositivos."
Un criterio fundamental para toda nueva legislación es que la misma sea "a prueba de tiranos". Lo que las garantías en la ley pueden procurar es que las herramientas no sean abusadas por los poderes públicos, ni por ningún funcionario o político que, en el presente o en el futuro, se vea tentado a usarlas discrecionalmente.
El proyecto menciona la necesidad, la proporcionalidad, o la exigencia de una orden judicial pero faltan garantías más específicas y controles más estrictos. Estas preocupaciones son las que en gran medida motiva la denuncia de organizaciones como la Asociación por los Derechos Civiles (ADC), Asociación Civil por la Igualdad y la Justicia (ACIJ), Asociación Pensamiento Penal (APP) y el Centro de Estudios Legales y Sociales (CELS), entre otras.
Quién controla a los vigías
Incluso, y más allá de la discusión sobre la letra del proyecto, recordemos cómo llegamos aquí: el andamiaje para la interceptación de comunicaciones deja mucho que desear.
En un episodio para el olvido, pero difícil de olvidar, el titular de la Dirección de Asistencia Judicial en Delitos Complejos y Crimen Organizado (Dajudeco), Juan Tomás Rodríguez Ponte, le daba al conductor de un noticiero un recorrido por las oficinas de la Dirección. Como si fuera una especie de MTV Cribs, pero donde en vez de visitar casas de celebridades se visitan dependencias del sistema judicial, el titular paseaba por los distintos pisos del edificio de la Avenida de los Incas explicando lo que se hacía en cada uno.
Llegado cierto punto no hubiera sorprendido realmente que dijera "aquí es donde sucede la magia" para referirse a la sala en la que se hacen las escuchas o, como señala el titular de esta Dirección, "intervenciones telefónicas". Es curiosa la elección terminológica, porque como señala la Iniciativa de Control Ciudadano del Sistema de Inteligencia (ICCSI), tanto la ley de inteligencia como la mayoría de los códigos procesales refieren a "interceptación y captación de las comunicaciones", no a "intervención de las comunicaciones".
Entre las medidas de seguridad que Rodríguez Ponte le comentaba al periodista se mencionaba el uso de Correo Argentino para el envío de discos no encriptados desde la Dirección a los distintos destinos. "Si me llevo uno de estos discos", preguntaba el periodista, "¿lo puedo escuchar?". La respuesta, para el terror de quienes miramos el video, era afirmativa.
Es muy curioso que se argumente que el envío de discos físicos sin ningún tipo de cifrado a través del correo es más seguro que el envío de archivos digitales cifrados. Lo que el titular de la Dajudeco da a entender es que una estrategia factible para obtener el material sensible de las captaciones telefónicas sería sencillamente identificar al operario del Correo Argentino y robarle el bolso.
Si esta es lo que una oficina con acceso a información tan delicada reconoce como protocolo seguro, estamos en problemas. ¿Es necesario mencionar las virtudes de la criptografía en 2018? ¿Son estas mismas personas, con estas técnicas precarias, las que cuidarán la línea de custodia de la información obtenida?
Los temores no son infundados. Las técnicas de intervención de dispositivos —o según algunos, de hackeo gubernamental— fueron abusadas en el pasado y esto fue ampliamente documentado. Son tristemente célebres los caso de México y Guatemala en que desde el gobierno se intervinieron dispositivos de políticos y activistas. Esto hace indispensable, dada la oportunidad de regular la práctica en la Argentina, incorporar un marco regulatorio que sea como mínimo adecuado a las garantías que se procura preservar.
Faltan tanto claridad como más detalles. Afortunadamente, la discusión no es nueva y ya en 2014 una coalición formada por Privacy International, Access Now y la Electronic Frontier Foundation publicó una propuesta de principios internacionales sobre la aplicación de los derechos humanos a la vigilancia de las comunicaciones.
Lo que ese documento ofrece es un tamiz ideal por el que pasar cualquier reforma al Código Procesal Penal que garantice el cuidado de los derechos humanos en el uso de tecnologías y técnicas de vigilancia de las comunicaciones.
Las escuchas, o interceptaciones de comunicaciones, son una práctica vigente y podría no ser realmente productivo reclamar que esto deje de suceder. Pero si las capacidades de intervención de dispositivos se amplían, con ellas deben ampliarse y reconocerse las garantías que nos protegen del abuso. Nunca perdamos de vista que quien escucha hoy podría no ser el mismo que escucha mañana.
Texto completo del proyecto de ley
Otras noticias de Privacidad en la era digital
Más leídas de Tecnología
Auto clásico. Cómo se vería el histórico Dodge GTX modelo 2025, según la IA
Cuidado. Qué significa quitar la foto de perfil en WhatsApp, según un psicólogo
Según la IA. Los suplementos naturales que pueden mejorar tu digestión
Google. Así es juego interactivo que Google le dedica a la Luna de noviembre