No se trató la reforma que regula el espionaje de dispositivos tecnológicos

, , ,

El Senado de la Nación reformó esta semana el Código Procesal Penal. Por reclamos de la oposición y organizaciones civiles la modificación excluyó un capítulo vinculado a la vigilancia digital.

Valentín Muro, columnista de La Nación, dijo a FM De la Calle que “estamos hablando de la posibilidad de que el gobierno pueda hackear legalmente la computadora o celular de una persona que está siendo investigada”.

Muro explicó que la iniciativa “regula la manera en que el Estado puede hacer escuchas telefónicas. El Código anterior permite ‘libertad probatoria’ que si bien contempla la escucha de teléfonos de línea, cuando se trata de nuevas formas de obtener información –como intervenir una computadora o celular– el juez puede elegir usar esos recursos”, y queda a su criterio la duración de la vigilancia.

Lo que plantea el nuevo Código son penas más graves para quienes filtran información –en respuesta a lo ocurrido con las escuchas de CFK y Parrilli–, y explicitar varias de estas prácticas: “en particular, la intervención de dispositivos electrónicos”. Asimismo manifestó que el problema es que la redacción de la reforma tiene puntos “flojos”: “no estipula por cuánto tiempo se podría intervenir los dispositivos” de la persona.

IMG_7397-2_previewSi bien al intervenir una línea fija la información que se obtiene es clara porque “se puede saber con quién está hablando la persona investigada y si es irrelevante a la causa no tiene por qué quedar registrado”, el problema con un celular es que se tiene acceso de manera remota al micrófono o la cámara (pueden activarse), también a las fotos que se haya tomado, a cuentas como Google Drive o Dropbox, “incluso a la información de tu cuenta de Tinder”.

En años anteriores, ONGs internacionales publicaron una propuesta que estipulaba de qué manera los gobiernos pueden hackear dispositivos de la manera más ética posible. Respecto al documento comentó que “tiene trece puntos donde, por ejemplo, marcan: si la persona después recibe una notificación de que fue investigada –acá sólo se saca a la persona de la causa sin que se entere que fue investigada–, límites al uso de la información obtenida, cuánto se puede obtener y durante cuánto tiempo”.

El proyecto tampoco establece cuáles podrían ser las razones para intervenir dispositivos, “si bien los motivos suelen ser pedofilia, trata de personas, narcotráfico”, en este tipo de vigilancia “no queda claro cuándo podemos hacer eso, si por cualquier tipo de causa podemos intervenir la computadora de alguien; que sería extremo”.

La seguridad de la información recolectada tampoco es efectiva, “se podría mandar de forma digital y así garantizar (de manera más segura) que la persona que tiene que escucharlo lo pueda hacer”. Actualmente las escuchas telefónicas se graban en discos (3000 por día) como archivos de audio y se transportan por Correo Argentino.

“Estábamos seguros de que iba a aprobarse, pero se rechazó la modificación del artículo 30 que deja de lado todo lo que garantiza ciertos derechos. Después de que se discuta en Comisión, idealmente se abriría a la participación de expertos en seguridad informática, derechos civiles, y más especialistas”.