Conversatorio sobre Derechos Humanos en Internet

Conversatorio sobre Derechos Humanos en Internet

El Centro de Acceso y Archivos a la información pública (CAinfo) y la Fundación Friedrich Ebert en Uruguay (FESUR) realizaron el lunes 14 de noviembre un conversatorio sobre Derechos Humanos en Internet.

Internet representa una herramienta fundamental para el ejercicio de los Derechos. Sin embargo, el desarrollo de políticas y regulaciones no siempre tiene en cuenta esta vital característica.

En la apertura del evento participaron Rafael Sanseviero de FESUR y Lucila Carbajal de CAinfo.

Rafael Sanseviero valoró la importancia del conversatorio en tanto da la posibilidad de “poner en debate lo que hoy son las tensiones de la democracia”, particularmente en el campo de Internet.

Sanseviero consideró que “es difícil identificar los balances de poder en Internet, puesto que es un debate que todavía no se ha consolidado”.

Por último, advirtió que “el proceso de reconocimiento de los derechos humanos siempre es posterior a los desbalances de poder. Por eso es importante ver dónde están las necesidades”.

La jornada contó con la exposición de tres expertos: Matías Jackson de CAinfo, Agustina Del Campo, directora del Centro de Estudios en Libertad de Expresión y Acceso a la Información CELE; y Fabricio ScrolliniScrolini de DATA Uruguay.

Matías Jackson valoró la importancia del encuentro en tanto es importante entender “cómo pensamos internet no solo desde el punto de vista del Estado sino de la sociedad civil”.14993556_978792672232476_4797860896807658855_n

Jackson consideró que para empezar a entender el campo de los derechos humanos en internet es necesario hacer un mapeo del ecosistema que permita visualizar quiénes toman las decisiones: “La gobernanza de internet es importante para entender los mecanismos por los cuales se toman las decisiones”.

Jackson enumeró además una serie de principios sobre los que está diseñada internet (llamados “principios arquitectónicos”) y que marcan fuertemente cómo se juegan los derechos en la red. Estos son:

  • Principio de Apertura: Internet se basa en una serie de estándares y protocolos que son transparentes.
  • Principio de Acceso: cualquiera que tenga un dispositivo que pueda conectarse a internet puede formar parte de la red. “Basta la conexión a la red para que ese dispositivo pueda conversar con otras computadoras”, señaló Jackson.
  • Principio de Redundancia: Internet es una red que no está centralizada en un solo lugar.
  • Principio de Extremo a extremo: el emisario y el receptor, pero no la red, son los que toman las decisiones. De este último principio es que se deriva el concepto de Neutralidad en la red. Este concepto implica que los datos que circulan a través de la red deben moverse de manera imparcial, sin tener en cuenta el contenido, destino u origen.

15073393_978804042231339_94464073337037965_nPor su parte, Agustina Del Campo del CELE, se centró en el derecho de libertad de expresión en Internet. Del Campo recordó que este derecho tiene una dimensión social y otra individual, y que la Corte Interamericana de Derechos Humanos considera que tiene un rol fundamental en la sociedad democrática.

Dentro del tema de libertad de expresión en Internet, Del Campo planteó la necesidad de debatir cómo se regula la remoción de contenidos. “Cuándo puede removerse contenidos, en qué circunstancias, quién lo determina, por cuánto tiempo”.

En este sentido, Agustina Del Campo planteó de se debe dar un debate acerca de la responsabilidad en Internet cuando algún derecho se ve violentado: “¿debe irse contra la persona que produjo el contenido, contra la persona que los tiene en línea, contra la persona que lo replicó o contra la persona que los indexa?”, se preguntó.

A modo de respuesta, Agustina del Campo consideró que hay que tener en cuenta los principios del sistema interamericano al momento de abordar estas cuestiones. En este sentido, el principio que tiene que regir es el de “responsabilidades ulteriores” y, además, “no se debe establecer una presunción de daño por la naturaleza del medio en el cual el daño se produce”.cxonazzwqaa5va_

Por último, Agustina del Campo recomendó pensar herramientas alternativas, como el derecho a rectificación y respuesta, para compensar los derechos de aquellas personas que puedan haberse visto vulneradas por determinadas expresiones. “Internet ofrece un medio como nunca antes había existido para ofrecer la réplica, la rectificación y la respuesta”, puntualizó.

Por su parte, Fabrizio Scrollini de DATA Uruguay, centró su exposición a la vigilancia de las comunicaciones en internet. Scrollini puntualizó que hay distintos tipos de espionaje: se realiza espionaje entre Estados, espionaje del sector privado, sobre la sociedad civil y vigilancia de comunicación en poblaciones, grupos e individuos.

Scrollini consideró que la vigilancia puede responder a una necesidad legítima del Estado de resguardar la seguridad, pero estas prácticas tienen que venir acompañadas de un marco claro y transparente
que dé garantías a los ciudadanos respecto a estos procedimientos y sus alcances.

Ante la puesta en funcionamiento del sistema de vigilancia electrónica “El Guardián”

Ante la puesta en funcionamiento del sistema de vigilancia electrónica “El Guardián”

Ante la inminente puesta en funcionamiento del nuevo sistema de vigilancia electrónica “El Guardián”, el Centro de Archivo y Acceso a la Información Pública (CAinfo), Datos Abiertos, Transparencia y Acceso a la Información Pública (DATA) y el Instituto de Estudios Legales y Sociales del Uruguay (IELSUR) advierten la insuficiencia de la regulación bajo el cual operará el nuevo sistema, y del alcance limitado de los controles sobre el mismo que se han anunciado en estas horas.

Hace un año un conjunto de organizaciones de la sociedad civil planteamos en el marco del Día Internacional de Derechos Humanos (Declaración pública del 10 de diciembre de 2014) la necesidad de robustecer el debate público en el país y el marco jurídico en materia de vigilancia de las comunicaciones frente a la noticia de la adquisición por parte del Ministerio del Interior de un software que aumenta exponencialmente la capacidad de vigilancia del Estado. En esa oportunidad marcamos la importancia de generar un debate nacional sobre estos asuntos e hicimos un llamado para que el Estado adoptara los estándares internacionales sobre derechos humanos y vigilancia y garantizara la transparencia y rendición de cuentas ante la futura implementación de El Guardián.

Hoy vemos intentos por avanzar en la generación de mecanismos de control y rendición de cuentas, pero sin embargo estos son claramente insuficientes. La puesta en funcionamiento del nuevo sistema de vigilancia electrónica se da sin que se haya generado un amplio debate a nivel de la sociedad y del sistema político, debate que aspirábamos pudiera transformarse en una oportunidad para avanzar en el fortalecimiento del marco jurídico que hoy existe en el país en torno a la protección de la privacidad de las comunicaciones, la vigilancia por motivos de seguridad, y los nuevos desafíos para la protección de los derechos humanos en la era digital.

Este martes 1 de diciembre, el Ministerio del Interior, la Fiscalía General de la Nación y la Suprema Corte de Justicia firmaron un memorando de entendimiento bajo el cual se establece un “Protocolo de Actuación para interceptaciones legales de comunicaciones”. Según se ha informado, este sería el último paso para que el nuevo sistema comience a operar definitivamente.

En esta oportunidad el documento fue publicado para su conocimiento público, lo cual constituye un avance en el cumplimiento de estándares de transparencia en relación al escenario de secretismo anterior.

En primer lugar corresponde señalar que el memorando de entendimiento firmado por los tres organismos refiere al Sistema Automatizado de Interceptaciones Legales (SAIL) y no al sistema de colección de datos El Guardián. A través de este instrumento la sociedad conoce la existencia de un nuevo sistema informático asociado a El Guardián diseñado por el Ministerio del Interior, sin conocerse bajo qué criterios se ha realizado este proceso. No sabemos que tecnología se utilizó, si se cumplen con los estándares de la ley 19179 (software libre) y que términos de uso tendrá la información personal que el sistema recabe. Aunque el comunicado refiere a que el SAIL ha sido desarrollado por el Estado poco se explica de los criterios para crearlo y la gobernanza del mismo.

Explica el Protocolo que este sistema dará soporte administrativo al flujo de solicitudes de interceptación, decisiones de los magistrados penales, y respuestas de las empresas de telecomunicaciones. Según se lee en la cláusula primera, el Poder Judicial y la Fiscalía General de la Nación tendrán acceso “únicamente” al sistema de diligenciamiento de solicitudes. Por tanto es importante precisar que el Poder Judicial no tendrá control directo sobre El Guardián, sino sobre el software que habilita su funcionamiento.

En segundo lugar según dispone el memorando, los tres organismos intervinientes acuerdan “garantizar la mayor reserva de las actuaciones tendientes a la instrumentación del sistema informático de interceptación legal de comunicaciones” y se comprometen a generar controles internos en el uso del SAIL. Por el contrario, entendemos que el principio rector debería ser el opuesto: todas las partes deberían de dotar a este proyecto de la máxima transparencia en sus operaciones, y rendir cuentas a la sociedad en su conjunto y al sistema político en general sobre su uso, siendo la reserva la excepción en función de los principios de proporcionalidad y necesidad1 que deben orientar la aplicación de todo límite al derecho de todas las personas a estar debidamente informada sobre los asuntos públicos.

En cuanto al SAIL el Protocolo le atribuye al Poder Judicial y al Ministerio Público competencias para implementar auditorías sobre la correspondencia entre las medidas de interceptación legal dispuestas por los jueces penales y las cumplidas por las operadoras de telecomunicaciones. A tales efectos trimestralmente el Ministerio del Interior remitirá un reporte a la Suprema Corte de Justicia sobre las solicitudes de interceptación gestionadas en el sistema automatizado. En ese reporte la Secretaría de Estado deberá detallar cuantitativamente las solicitudes de interceptación legal de las comunicaciones ingresadas al SAIL y las aprobaciones y rechazo por cada juez penal, así como los tipos y cantidad de medidas dispuestas, discriminadas por operadora telefónica.

Sin embargo, el Protocolo no avanza en estándares de transparencia y rendición de cuentas sobre la utilización del sistema de vigilancia hacia la sociedad en su conjunto. En este sentido no incluye disposiciones que estipulen preceptivamente la transparencia activa de dichos reportes y sobre el resultado de los controles que se ejercerán.

Asimismo corresponde señalar que estas garantías que se programan en el referido Protocolo están reguladas en un memorando de entendimiento y no en una norma de rango legal, siendo que los estándares internacionales recomiendan que todos estos aspectos queden establecidos legalmente.

En consecuencia, hacemos notar que si bien la implementación del nuevo sistema de vigilancia electrónica en nuestro país se dará bajo la garantía de una autorización judicial previa, el marco legal a partir del cual se pondrá en práctica el sistema es inadecuado.

La interceptación de las telecomunicaciones es una posibilidad contemplada por nuestra legislación. Sin embargo la regulación específica es limitada y no comprende aspectos fundamentales que debieran ser conocidos previamente por toda la sociedad antes de la puesta en funcionamiento del nuevo sistema de vigilancia. Es pertinente recordar que la interceptación de comunicaciones sólo es legítima bajo ciertas circunstancias muy estrictas como lo indican los estándares internacionales en función del riesgo que éstas prácticas encierran para la libertad de expresión y el derecho a la privacidad.

El marco legal hoy vigente no determina con claridad el tipo de datos sobre nuestras comunicaciones a los que podrá acceder El Guardián. Tampoco la sociedad en su conjunto conoce la política sobre conservación de datos de las comunicaciones que tienen hoy las empresas de telecomunicaciones en Uruguay, ni qué obligaciones ha impuesto el Ministerio del Interior estas empresas para la implementación del Sistema El Guardián. Entendemos que todos estos aspectos requieren ser explicitados, garantizándose el acceso a la información, la rendición de cuentas y la transparencia en todos los aspectos que hagan a la implementación del nuevo sistema de vigilancia electrónica.

———

1- La limitación debe ser necesaria para alcanzar un objetivo legítimo, así como proporcional al objetivo y la opción menos perturbadora de las disponibles. Por otra parte, debe demostrarse que la limitación impuesta al derecho (una injerencia en la vida privada, por ejemplo, con el fin de proteger la seguridad nacional o el derecho a la vida de otras personas) tiene posibilidades de alcanzar ese objetivo. Es responsabilidad de las autoridades que deseen limitar el derecho demostrar que la limitación está relacionada con un objetivo legítimo. Además, las limitaciones al derecho a la privacidad no deben vaciar el derecho de su esencia y deben ser compatibles con otras normas de derechos humanos, incluida la prohibición de la discriminación. Si la limitación no cumple esos criterios, es ilegal y/o la injerencia en el derecho a la privacidad es arbitraria” ( Informe del Alto Comisionado de las Naciones Unidas para los Derechos Humanos – A/HRC/27/37, párr.. 23).

Sociedad Civil de América Latina rechaza software espía de Hacking Team

Sociedad Civil de América Latina rechaza software espía de Hacking Team

El domingo 5 de julio, se expusieron públicamente 400GB de información de la empresa italiana Hacking Team, dedicada a la comercialización de software de espionaje para gobiernos. Los documentos incluyen facturas, correos electrónicos, datos fiscales y código fuente, entre otros archivos. Las revelaciones permiten entender los alcances a nivel global de Hacking Team, una compañía que fue catalogada en 2013 por Reporteros Sin Fronteras como uno de los “enemigos de Internet”.

El software de espionaje comercializado por Hacking Team, conocido también como DaVinci o Galileo, es un programa que infecta los dispositivos de la persona atacada, permitiendo sustraer datos, mensajes, llamadas y correos electrónicos. El atacante también obtiene acceso al micrófono, cámara y teclado para registrar imágenes, audio o cualquier otra actividad sin conocimiento de la persona afectada.

En la filtración se halló que seis países de América Latina son clientes de Hacking Team: Chile, Colombia, Ecuador, Honduras, México y Panamá. Dependencias como la Policía de Investigaciones de Chile (PDI), la Secretaría de Inteligencia de Ecuador (SENAIN) la Dirección de Inteligencia Policial de Colombia (DIPOL) o el Centro de Investigación y Seguridad Nacional de México (CISEN) han adquirido licencias de software de control remoto (RCS) a la empresa italiana. En el caso de México, se identificaron hasta 14 contratos individuales con la compañía, por parte del gobierno federal y los gobiernos estaduales, algunos de ellos sin facultades legales para la intervención de comunicaciones privadas.

Las organizaciones de la sociedad civil de América Latina rechazamos la venta y adquisición de estos programas de vigilancia, que sin controles adecuados, ponen en riesgo los derechos humanos de la región, por los siguientes motivos:

1. El proceso de compra ha sido realizado con total opacidad. Exigimos que los Estados involucrados realicen esfuerzos para asegurar la transparencia de sus actividades de inteligencia, en particular relativos a la compra y tipo de utilización efectiva de tecnologías que permiten vigilancia informática, ante la posibilidad real de que este software esté siendo utilizado para espiar a activistas y disidentes sin causa justificada. En 2013, la firma Kaspersky ya demostró que DaVinci fue usado para el espionaje de activistas políticos en el Medio Oriente.

2. Debido a los bajos estándares de control legal en la adquisición y uso de las tecnologías de vigilancia en la región, se necesita una discusión abierta en los Congresos nacionales acerca de las leyes que rigen y regulan las actividades de vigilancia, sometidas al escrutinio público. Ante la posibilidad técnica de que estas actividades pongan en riesgo derechos humanos, estas legislaciones deben reflejar los estándares más altos y sujetar las acciones de los organismos de inteligencia a la autorización previa de un organismo judicial imparcial e independiente.

3. Las labores de vigilancia de los gobiernos deben regirse bajo el principio de proporcionalidad, agotando todas las instancias legales posibles antes de violar la privacidad de un individuo. Se debe abogar por las medidas menos intrusivas y por la existencia de puntos de control estrictos. De lo contrario, no solo se violenta el derecho a la privacidad, sino que se atenta contra la libertad de expresión, el derecho a la información, la libertad de circulación y de asociación; así como el completo ejercicio de los derechos humanos.

La empresa Hacking Team y los gobiernos involucrados son responsables de dicho espionaje en la esfera internacional. Exigimos que las empresas tengan como prioridad el respeto de los derechos humanos y no los contratos de prestación de servicios con gobiernos opresores y abusivos. A los Estados, exigimos que respeten los derechos humanos de sus ciudadanos, cesen dichas prácticas ilegales de vigilancia y transparenten el objetivo de la compra de software, el presupuesto público gastado en cada caso y las garantías tanto legales como procedimentales para evitar la violación de derechos.

Firmas,

Derechos Digitales
Electronic Frontier Foundation
ARTÍCULO 19
Asociación por los Derechos Civiles
Fundación para la Libertad de Prensa
ACI-Participa (Honduras)
Contingente MX (México)
DATA (Uruguay)
Enjambre Digital (Mexico)
RedPato2 (Colombia)
R3D Red en Defensa de los Derechos Digitales (México)
Fundación Karisma (Colombia)
Hiperderecho (Perú)
TeDIC (Paraguay)
Usuarios Digitales (Ecuador)

“El Guardián” seguirá siendo secreto

“El Guardián” seguirá siendo secreto

El Tribunal de Apelaciones en lo Civil de 5to Turno confirmó ayer la sentencia dictada en primera instancia por el Juzgado Letrado de lo Contencioso Administrativo de 1er Turno, la que rechazó la demanda presentada por la directora del Centro de Archivos y Acceso a la Información Pública (CAinfo) para acceder a una copia del protocolo elaborado por el Ministerio del Interior dirigido a las empresas de telecomunicaciones para la implementación del sistema de vigilancia electrónica “El Guardián”.

En su fallo, el Tribunal sostuvo que la información requerida se encuentra “claramente cubierta por el secreto”. Según la Sala “parece obvio que el secreto de la operación de adquisición del sistema operativo “guardián”, avalado por el Tribunal de Cuentas, radica no solamente en la compra en sí misma (que, incidentalmente, no fue oculta) sino que también alcanza a las características técnicas del producto adquirido, por simples razones de seguridad y protección de los derechos de todos los habitantes que se busca tutelar mediante la prevención y represión de ilícitos, a través del empleo de instrumentos como el adquirido”. Agregó: “Se trata de un instrumento para el combate del delito y la difusión pública de sus fortalezas y debilidades podría frustrar el empleo de esa tarea, dejándola librada a la actividad de “hackers” y/o personas que ilegítimamente pretendan obstaculizar o impedir investigaciones o represiones sometidas a control jurisdiccional…”.

Ante este nuevo pronunciamiento judicial, CAinfo y el Instituto de Estudios Legales y Sociales del Uruguay (IELSUR) desean expresar su preocupación por cuanto se confirma el rechazo a la demanda y con ello a la posibilidad de que el Protocolo solicitado tome estado público, sin que el Tribunal haya realizado un análisis de fondo respecto al carácter público o no de la copia del documento que fue peticionado a la luz del régimen estricto de excepciones de la ley 18.381 Derecho de acceso a la información pública.

De ningún modo es admisible trasladar y extender el mecanismo de compra directa por excepción para mantener el secreto de la operación (Art. 8 del TOCAF) a la implementación de todo el sistema.

La petición presentada en vía administrativa y la demanda judicial tuvieron como pretensión acceder al referido documento elaborado por el Ministerio del Interior: se pidió copia del documento. No se fue variando la pretensión de información como interpreta erróneamente el tribunal. A efectos de ilustrar respecto a cuál es la importancia de acceder al Protocolo tanto en la demanda, como en la audiencia y en la apelación, se expusieron una serie de razones que reflejan la relevancia de que el documento se haga público. Se plantearon allí una serie de asuntos y preguntas sobre los cuales se entiende que es importante saber “qué se ha previsto en el protocolo respecto a estos temas”. Así fue explicitado en los diferentes escritos, por lo cual, de ningún modo se comparte la afirmación del Tribunal1

Nos permitimos retomar algunas de esas preguntas, las que más allá del fallo judicial que avala la posición sostenida por el Ministerio del Interior respecto a que el documento reclamado debe permanecer en secreto, entendemos requieren una respuesta por parte de la Secretaría de Estado antes de la puesta en funcionamiento del nuevo sistema:

¿Qué obligaciones se han impuesto en el Protocolo a las empresas de telecomunicaciones que son las que poseen los datos sobre las comunicaciones de toda la población? ¿Qué naturaleza jurídica tiene el documento, es un decreto, es una resolución ministerial? ¿Qué se ha previsto en el protocolo respecto a la custodia de la información que disponen las empresas de telecomunicaciones? ¿Se regula en el Protocolo la necesidad de conservar o retener datos de flujo de comunicaciones? ¿Se regula quiénes tendrán acceso a las comunicaciones?

Como hemos expresado antes, este litigio no busca de ninguna manera frustrar la implementación del sistema y no se pretende que el Ministerio del Interior brinde detalles técnicos que puedan tornarlo vulnerable.

La solicitud de información fue presentada luego que el diario El Observador publicara en el mes de octubre del año pasado que El Guardián estaría próximo a ser empleado y que para ello el Ministerio del Interior había elaborado un Protocolo en el que se impusieron obligaciones a las empresas de telecomunicaciones.

Se ha afirmado por parte del Ministerio del Interior que la utilización de El Guardián requerirá autorización judicial y que será empelado en el caso de una indagatoria. Se debe concluir entonces que sólo serán vigiladas las comunicaciones en caso de que exista una autorización judicial. Sin embargo se impone saber qué garantías tendremos todos los ciudadanos/as respecto a la privacidad de nuestras comunicaciones, por cuanto no se ha explicitado qué ocurrirá con todas las personas que interactúen, que se comuniquen, con las personas indagadas. ¿Cómo se prevé proteger su derecho a la privacidad? ¿Podrán saber en algún momento que en el marco de una indagatoria han sido interceptadas sus comunicaciones?

El Guardián aumentará exponencialmente la capacidad de vigilancia del Estado sobre las personas. En el marco de un Estado de Democrático de Derecho estos asuntos deben ser objeto de un amplio debate público y de marcos regulatorios robustos para prevenir arbitrariedades y la vulneración de derechos.

Estos temas vienen siendo debatidos ampliamente en el mundo y la región. Reclamamos en Uruguay un debate informado. Para ello es necesario reducir las asimetrías naturales de información entre el Estado y los particulares. Leyes como la 18.381 contribuyen a democratizar la sociedad y a facilitar el acceso a la ciudadanía a información en poder del Estado. El documento cuya copia se ha solicitado es claramente un documento público. Si en él hubiera algún dato o informaciones que debieran ser “reservadas” por alguna causa legítima, entonces corresponde que el Ministerio del Interior realice una versión pública del mismo, pero de ningún modo es ajustado a derecho que se impida conocer todo el documento y con ello se evite que se conozcan y se puedan verificar las regulaciones y las garantías que se prevén para la protección de los derechos de todas las personas. Con esta convicción, CAinfo y el IELSUR analizarán todas las alternativas posibles para darle continuidad a este reclamo.


1- Esto puede ser corroborado en los Punto 1.3.7 de la demanda; párr. 15, 17, 18, 19, 20, 26 entre otros de la apelación, documentos que quedan a disposición de los interesados a través del correo: info@cainfo.org.uy

Acceda al fallo

El sonido del silencio

El sonido del silencio

Con el respaldo de un cuestionado fallo judicial, el Ministerio del Interior ya está utilizando el sistema de interceptación de comunicaciones conocido como El Guardián. Y lo está haciendo sin que la ciudadanía tenga acceso a ningún tipo de información referida a su implementación.

El Ministerio del Interior (MI) hizo todo en secreto. En secreto compró, presumiblemente en 2013, un software que permite intervenir correos electrónicos y redes sociales, teléfonos fijos y celulares. Que puede acceder de manera simultánea a hasta 800 celulares y 200 teléfonos fijos, puede crear hasta 100 cuentas de mail “espejo” y monitorear hasta tres redes sociales. Un software que unifica todas las interceptaciones que haga la Policía –hoy diseminadas en más de 20 dependencias– , llamado El Guardián Web.

En secreto se mantuvo en agosto de 2013 cuando el ministro Eduardo Bonomi fue llamado a sala por el diputado del Partido Nacional (PN) Jaime Trobo, quien solicitó información sobre la adquisición y las características de El Guardián. “Nosotros no vamos a decir las características técnicas para que alguien sepa qué es lo que está pasando. No lo vamos a decir y tiene que ser secreto”, enfatizó Bonomi.

En agosto de 2012, cuando nada se sabía de El Guardián –aunque el MI manejaba su adquisición desde el año anterior, según se desprende de las actas parlamentarias–, Bonomi fue llamado a sala, también por el diputado Trobo, para responder sobre posibles intervenciones de teléfonos. Trobo dijo entonces contar “con informaciones veraces y fuentes confiables” que respaldaban sus inquietudes al respecto. El ministro se negó a brindar información a la Asamblea General acerca de “las características” de los equipos de interceptación de llamadas. “¿Por qué tiene que saber el delincuente la tecnología con la que se le escucha? No tiene por qué saberlo”, argumentó cuando se lo consultó sobre su negativa a hablar.

En esa sesión se supo que nuestro país contaba con un equipo de interceptación de llamadas, “muy elemental, muy artesanal”, según declaró el director de la Policía Nacional, Julio Guarteche.

En secreto continuó cuando se ignoró el pedido de acceso a la información realizado por el Centro de Archivos y Acceso a la Información Pública (Cainfo), que solicitó, amparado en la ley de acceso a la información pública (18.381), que se diera a conocer las características del protocolo sobre los procedimientos a seguir en las escuchas. Según había afirmado Bonomi en su segunda comparecencia en el Parlamento sobre el tema, en agosto de 2013, el ministerio estaba elaborando un protocolo al respecto.

Y en secreto lo sigue manteniendo la cartera ya que el pasado viernes la jueza letrada de lo Contencioso Administrativo María Isabel Vaccaro falló a favor del Ministerio del Interior, por lo que éste no deberá hacer pública ninguna información sobre El Guardián. Cainfo, en tanto, presentó este miércoles un recurso de apelación.

GARANTIZADO. Para proceder a la interceptación de un teléfono –fijo o celular– o a una cuenta de correo electrónico, el oficial de Policía encargado de la investigación debe informar al fiscal de la causa y fundamentar la interceptación. En caso de estar de acuerdo, el fiscal eleva la petición al juez, quien la autoriza o no. Con la firma del juez, la Policía recurre a la empresa de telecomunicaciones, que es la que se encarga de intervenir una línea telefónica o una cuenta de correo. Lo mismo ocurre cuando se solicitan prórrogas para continuar con una interceptación ya autorizada.

Según explicó a Brecha el fiscal de Crimen Organizado Gilberto Rodríguez, las escuchas son la consecuencia de una investigación y no su causa. “No puedo pedir la escucha porque creo que enfrente pueden estar traficando. Es a partir de determinada información que la Policía recoge en la investigación que se justifica la petición de la escucha.” El fiscal agregó que las escuchas se solicitan para determinados tipos de delitos e investigaciones, “no para un hurto o una estafa simple”, sino cuando la complejidad de la investigación así lo amerita. Según explicó, las escuchas “son útiles” en los casos de crimen organizado, porque es la única manera de avanzar en investigaciones en extremo complejas. “La interceptación no es la reina de todas las pruebas. Siempre una escucha va a estar respaldada y reforzada por otros medios de prueba. No es que tengo la escucha y tengo todo”, sostuvo.

Pero los cuestionamientos y las inquietudes que surgen de la sociedad civil, e incluso, según se supo ayer jueves, del propio Colegio de Abogados del Uruguay (véase recuadro), son respecto al posible riesgo de vulnerar la intimidad de las personas. En otras palabras, no existen certezas de que El Guardián no sea utilizado para intervenir los aparatos de comunicación de, por ejemplo, periodistas, actores sindicales o políticos, o de cualquier ciudadano que pueda estar sospechado –o no– de algún delito.

Rodríguez aseguró que no le consta que se realicen interceptaciones sin el visto bueno del fiscal primero, y del juez después. “No he sabido que desde el sistema judicial –no hablo del Poder Judicial, sino del sistema judicial: defensa, Poder Judicial, Ministerio Público– se haga una escucha sin orden judicial. La suspicacia de que ocurra, bueno… todo puede ser, pero por mi conocimiento y por el de jueces con los que he hablado, jamás se da”, aseguró. En la misma línea se expresó una fuente del ámbito judicial consultada por Brecha.

En un documento titulado “Guardián: garantías para todos menos para la delincuencia”, publicado el viernes 12, el MI defiende la utilización del software y asegura que la “principal garantía de su utilización” es que la escucha no puede realizarse sin la habilitación del juez, quien tendrá una “llave digital”. La “llave” en cuestión es la firma digital del magistrado. “Sin la firma o ‘llave digital’ del juez que entiende en la causa no se emitirá orden judicial en el proceso de solicitud de una interceptación legal”, continúa el comunicado.

No obstante, el abogado Martín Sbrocca, del Instituto de Estudios Legales y Sociales del Uruguay (Ielsur), confirmó a Brecha que la organización recibió denuncias de “procedimientos policiales irregulares”, en especial allanamientos, realizados sin la correspondiente orden judicial. Agregó que lo que suele ocurrir es que muchas veces la Policía tiene la orden verbal del juez y que luego del allanamiento se obtiene la firma del magistrado. “Muchas veces nos han venido a decir que les allanaron la casa y nunca vieron la orden”, dijo Sbrocca. Para el abogado, si eso pasa incluso cuando “vos necesitás toda una puesta en escena que es mucho más visible, ¿cuánto más fácil será realizar una intervención de la que nadie se va a enterar?”. “¿Quién controla que la autoridad policial no ponga en marcha El Guardián sin previa orden de la justicia?”, inquirió.

Según se desprende del comunicado del MI, esto no ocurriría con el nuevo sistema. Pero no todos parecen estar tan seguros.

“El Guardián ya se está usando. Lo dejaron de prueba y lo están usando a nivel del Estado. En Antel ya están analizando algunos aspectos”, aseguró una fuente del organismo a Brecha. Antel tiene acceso a todos los datos de las comunicaciones digitales: origen y destino de una llamada o mensaje de texto; duración de la llamada, y hasta la ubicación de los teléfonos, “aun cuando no tengas prendido el Gps”, dijo la fuente. Conocer el contenido tanto de los mensajes como de las llamadas ya no resulta algo tan sencillo. Aunque eso no quiere decir que no se haga.

“Acá se hace. Muchas veces hay puteadas o sumarios porque revisan los correos de otra persona, el tráfico de otra persona”, aseguró. Según la fuente, es una herramienta disponible a nivel administrativo; “después está la cuestión ética de no revelar información, pero los que trabajan en las centrales digitales podrían hacerlo”, deslizó. En la misma línea, otra fuente del organismo contó el caso de un compañero de trabajo que revisaba los mensajes de texto de su novia. “Todos los sistemas informáticos tienen ese riesgo”, dijo la fuente. Hoy en día, a nivel de tecnología, técnicamente “es posible todo”.

Los propios policías sostienen que no es difícil interceptar teléfonos; “ellos te dicen que con dos celulares viejos pueden montar un puente y hacer escuchas”, aseguraron a Brecha desde el MI. La fuente ministerial destacó que el organismo no recibió denuncias por parte de jueces o fiscales sobre escuchas ilegales por parte de algún oficial.

Para el fiscal Rodríguez tiene que existir “un principio de confianza en las instituciones del Estado”, ya que el fiscal y el juez habilitan tanto las escuchas como los allanamientos a partir del resultado de las investigaciones policiales. “Si yo entro en este cargo y no creo en nadie, entonces no voy a firmar nada; tranco todo el sistema.” “Somos agencias estatales, administramos un sistema de violencia institucionalizada como es el sistema policial-judicial. Si no hay un principio de confianza, el sistema se cae. Cerramos la cortina y nos vamos”, señaló.

SILENCIO POSITIVO.
En octubre de 2014 Cainfo hizo un pedido de acceso a la información pública para conocer el protocolo dirigido a las empresas de telecomunicaciones para regular la operativa de implementación de El Guardián, que entonces se esperaba que comenzaría a funcionar en enero de este año. De acuerdo al artículo 18 de la ley, el organismo al que se le solicita la información tiene un plazo “máximo” de 20 días hábiles “para permitir o negar el acceso o contestar la consulta”. El MI no hizo nada de eso, por lo que incurrió en lo que la normativa define como “silencio positivo”. Esto le da al solicitante la posibilidad de acceder a la información requerida. De acuerdo a la ley, en esta instancia se considera una “falta grave” la negativa a hacer pública la información.

Fue así que el pasado 9 de marzo Cainfo presentó una acción judicial para acceder a la información solicitada. “Nosotros queremos saber qué sustento legal se le da a toda la regulación. ¿Es un decreto? ¿Una resolución?”, dijo a Brecha Tania da Rosa, directora de Cainfo. “No queremos información relativa al software, a detalles técnicos. Lo que planteamos es el acceso a ese protocolo, que es el marco regulatorio, para conocer qué obligaciones se les imponen a las empresas de telecomunicaciones. Si se previó alguna garantía respecto a la posibilidad que tendrán las personas de conocer si alguna vez fueron objeto de una interceptación telefónica, o si se prevé algún mecanismo de rendición de cuentas. Porque cuando hablamos de vigilancia electrónica y de interceptación de las telecomunicaciones estamos hablando del derecho a la privacidad de las personas”, explicó Da Rosa.

En la misma línea se expresó Sbrocca, quien asistió a Cainfo en la demanda. El abogado fue claro en señalar que “evidentemente nadie le va a preguntar al MI el alcance técnico del sistema”. Según Sbrocca, lo que se pide es una “norma jurídica” que establezca el marco de actuación. “En qué circunstancias se va a actuar, con qué fundamentos, cómo va a ser el mecanismo, quién es el que va a solicitar, qué contralor habrá sobre el que lo solicita (y) cuáles van a ser los hechos que motiven la habilitación de la entrada en funcionamiento de la interceptación de cualquiera de los medios de comunicación que aparentemente El Guardián puede afectar”, enumeró.

Pero la justicia respaldó el mutismo del Ministerio del Interior y el pasado viernes 13 la jueza Vaccaro rechazó la demanda de Cainfo “en todos sus términos”. Lo llamativo es que la magistrada emitió su fallo reconociendo el “silencio positivo” en que incurrió el ministerio. Además, se basó en que el ministerio adquirió El Guardián amparado en el Tocaf, que permite la compra secreta por parte de organismos del Estado. Según se desprende del fallo, Vaccaro asumió que dado que la compra secreta está prevista en la ley, todo lo que concierne a El Guardián también debe ser secreto. “La sentencia lo primero que hace es establecer que de alguna manera se ha probado que la compra fue secreta, y parece sacar la conclusión, porque no es muy concluyente, que como la compra fue secreta, todo lo que de ella deriva debería serlo”, explicó Da Rosa. “Esa es la postura del MI, y la sentencia la recoge en el fallo”, agregó.

Según el fiscal Rodríguez, “tiene que haber transparencia en la información”, que permita a la ciudadanía conocer “cómo operan determinados medios de prueba, este o cualquier otro”. Sin embargo, consideró que el Estado siempre corre “de atrás” al crimen organizado, por lo que “si mostramos todas las cartas entonces no investigamos”. Para el fiscal el Ministerio del Interior debería tener un departamento de inteligencia, “donde deberían existir protocolos de cómo preservar cierta información”. Eso, aseguró, “genera la conspiración del silencio, el actuar a espaldas de la sociedad”. Pero a su modo de ver, “o las cosas son así, o uno tiene que pararse en el medio de la plaza y decir todo”. “Siempre estamos en ese sistema de tensión entre los derechos, las libertades y las garantías, donde a veces la gente puede ingresar en una equivocación al plantear todo en términos absolutistas. O es o no es. O es blanco o es negro. Y capaz que no es ni blanco ni negro”, señaló.

Sin embargo, para la directora de Cainfo la sentencia “no hace una aplicación estricta del régimen de excepciones”. Los artículos 8, 9 y 10 de la ley 18.381 establecen excepciones a los pedidos de información. Éstas comprenden a la información definida como secreta por la ley; aquella información que el organismo, luego de seguir un procedimiento también previsto en la ley, define como reservada, e información de carácter confidencial, que refiere a aquella que es entregada por terceros a la administración y que por distintos motivos no debe ser de acceso público. Pero como apuntó Da Rosa, “no se conoce ninguna norma que diga de manera expresa que ese protocolo es secreto”. “Entendemos que la sentencia no ingresa al análisis de exactamente qué fue lo que solicitamos y no fundamenta por qué la información que nosotros solicitamos no puede ser pública”, criticó.

Da Rosa sostuvo que de la sentencia surge una tesis “riesgosa”, que “consiente” la existencia de marcos regulatorios que pueden ser secretos.

“Por los principios republicanos y la transparencia en un Estado de derecho, nunca un marco regulatorio puede ser secreto. Tiene que estar a disposición de la ciudadanía; la población tiene que saber cómo se regulan las distintas situaciones que en definitiva tienen potencial impacto sobre sus derechos”, expresó.

Abogados preocupados
El Colegio de Abogados del Uruguay (Cau) emitió ayer un comunicado en el que expresa su preocupación sobre El Guardián. Según consigna el diario El Observador (18-III-15) una delegación del Cau se reunió el pasado martes con el director general de Secretaría del Ministerio del Interior, Charles Carrera, y plantearon al jerarca implementar una auditoría, de manera de “verificar los aspectos técnicos y operativos de su funcionamiento práctico”.
El Cau pidió a Carrera que la interceptación de conversaciones entre los abogados y sus clientes esté expresamente prohibida, y en caso de que ocurra, se destruya inmediatamente. “Nuestra preocupación no es sólo por la relación profesional abogado-cliente que se debe preservar, hay una preocupación general sobre la salvaguarda del derecho a la intimidad”, dijo el presidente del Colegio de Abogados, Eugenio Xavier de Mello.

La tendencia internacional
La directora de Cainfo, Tania da Rosa, señaló que actualmente organismos internacionales de derechos humanos, especialmente las relatorías de la Onu y la Oea en materia de libertad de expresión, están exhortando a los estados a adoptar su legislación para regular la vigilancia electrónica, y “reducir al máximo los eventuales peligros que este tipo de prácticas puede tener sobre la privacidad de las personas y consiguientemente sobre la libertad de expresión”.

“Hay una serie de estándares internacionales que se están promoviendo y que nosotros manejamos en la demanda, en relación al acceso a la información pública, vinculados a temas de seguridad nacional y seguridad pública. Estos estándares indican que no por ser temas de seguridad nacional y seguridad pública, el acceso a esa información por parte de la población deba ser necesariamente negado; por el contrario, la regla siempre sigue siendo la de máxima publicidad: la información en principio es de los ciudadanos y las ciudadanas, salvo en aquellos casos en que exista realmente una justificación legítima, proporcional y necesaria para que se limite su acceso”, expresó.

Publicado en semanario Brecha, viernes 20 de marzo de 2015.