En los últimos días han trascendido conversaciones en las que el ex jefe de seguridad de Presidencia (Alejandro Astesiano), actualmente imputado por varios delitos, afirma haber utilizado recursos de inteligencia y vigilancia policiales en beneficio de intereses privados. Las afirmaciones que han generado mayor preocupación se relacionan con el uso de El Guardián (el software de interceptación de comunicaciones contratado por la policía en el año 2014) y la alerta pública que esto generó demuestra el especial interés de la ciudadanía en comprender quién controla a quienes nos vigilan.

En el programa Ciudad Viva de TV Ciudad emitido el lunes 21 de noviembre, Patricia Díaz, co-coordinadora de Datysoc, explica que es poco probable que los dichos de Astesiano sean ciertos debido al tipo de controles cruzados trimestrales establecidos a través del Protocolo de actuación para interceptaciones legales de comunicación y en el Convenio entre el Ministerio del Interior, la Suprema Corte de Justicia, la Fiscalía y las empresas de telecomunicaciones. Esto es porque El Guardián no tiene acceso directo a los dispositivos, sino que son las empresas de telecomunicaciones (Antel, Claro y Movistar) las que dan ese acceso (recibiendo un pedido que debe incluir una orden judicial). A su vez, la SCJ recibe reportes trimestrales independientes por parte del Ministerio del Interior por un lado, y por parte de las empresas de telecomunicaciones por otro, cruzando luego esa información y controlando posibles inconsistencias. 

De cualquier forma, Díaz advierte que el Protocolo y el Convenio no son, ni remotamente, una regulación suficiente. De hecho, el Ministerio del Interior ha venido construyendo un ecosistema de vigilancia en apoyo al cumplimiento de sus cometidos, pero ese ecosistema no ha venido acompañado con la debida regulación ni con criterios de transparencia proactiva que aporten confianza sobre su manejo. Por ejemplo, no existe ninguna regulación relacionada con el uso policial del software de reconocimiento facial automatizado adquirido por el Ministerio, ni de UCINET, el software de inteligencia sobre fuentes abiertas como redes sociales. Y, para el caso del software de interceptación de comunicaciones (El Guardián), si bien es el único software que cuenta con un protocolo público, este protocolo no brinda garantías procesales suficientes (más ahora que se le han sumado nuevas funcionalidades secretas). No basta con la emisión de una “orden judicial fundada” (prevista en el protocolo); también debería establecerse expresamente cuál es el contenido mínimo que debe contener dicha orden judicial, así como el alcance detallado de la interceptación (para ello el juez debe comprender el funcionamiento básico del software), la duración y la determinación de cuándo se eliminarán los datos una vez terminado el proceso (en cumplimiento del artículo 25 de la Ley 18331). Además debería determinarse cómo serán tratados los datos de aquellas terceras personas que resulten vigiladas de forma incidental.

Este creciente ecosistema de vigilancia policial debe contar con una adecuada regulación a través de leyes nacionales detalladas y no a través de protocolos internos (que no siempre son públicos), tal como recomiendan el Alto Comisionado para los Derechos Humanos y diferentes relatorías de la ONU. A su vez, el Ministerio del Interior debería responder las solicitudes de acceso a la información pública así como los pedidos de informe parlamentario, reservando únicamente aquella información en la que se compruebe el daño a la seguridad pública (algo que no está haciendo). No es lo mismo brindar información de operativos puntuales o aspectos técnicos de configuración de los sistemas que dar a conocer a la ciudadanía cuáles son las funcionalidades básicas de cada software de vigilancia, sus protocolos de uso, qué tipo de formación reciben los actores del sistema judicial, etc. En definitiva, la falta de transparencia y rendición de cuentas no pueden ser justificadas de forma indiscriminada en nombre de la seguridad pública. 

A continuación pueden ver la entrevista completa:


0 comentarios

Deja una respuesta

Marcador de posición del avatar

Tu dirección de correo electrónico no será publicada.