ru24.pro
World News
Декабрь
2024
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23
24
25
26
27
28
29
30
31

Juan Carlos Lara por IMSI Catcher: “Lo aprobado no garantiza que no peligren los derechos de la población”

0

En conversación con Radio y Diario Universidad de Chile, el codirector ejecutivo de la ONG latinoamericana Derechos Digitales y ex miembro de la Comisión Asesora Contra la Desinformación, Juan Carlos Lara, alertó sobre las eventuales vulneraciones que podrían producirse si la norma del IMSI Catcher se mantiene en la Ley Antiterrorista.

Según el experto, desde la organización consideran que “se trata de un mecanismo de vigilancia masiva que, basada en antenas que se interponen en las comunicaciones telefónicas y las comunicaciones por internet, sirve como un mecanismo de recoger la información que sale de cada teléfono cuando se conecta a la red”.

Es decir, que reemplaza las redes de telecomunicaciones con el propósito de intervenir y obtener información de los aparatos. “En nuestra opinión eso significa un riesgo significativo no solamente de la inviolabilidad de las comunicaciones o de la privacidad de las personas, sino también una forma de ejercer sobre todas esas personas una vigilancia masiva“, explicó.

“Convierte a cada persona que esté cerca de una de estas antenas falsas en una persona sospechosa sin que exista ningún antecedente necesariamente de que estés involucrada en ningún acto delictivo”, añadió.

Lara señaló así la dificultad de que una limitación legal pueda restringir la capacidad intrusiva del IMSI Catcher, y, además, explicó por qué el Tribunal Constitucional debiera impugnar la indicación.

Es decir, ¿esta indicación puede llevar a un mal uso de datos?

Ocurre que la capacidad intrusiva de los IMSI Catcher es enorme, son capaces de detectar no solamente el contenido de una conversación, sino también cierta información como los aparatos, como el horario, como entre qué y desde cuál aparato se produce una comunicación. Entonces, es una tecnología por sí sola bastante intrusiva, bastante capaz y, por eso, en sí misma es un peligro.

No obstante una de las cosas que se ha hecho para, en parte, controlar ese peligro a través de la reforma es establecer algunas limitaciones de uso como, por ejemplo, la necesidad de una orden judicial previa, justificada, limitada en tiempo y renovable, como también otros mecanismos como la necesidad de que el Ministerio Público cree un protocolo para la conservación de información y, además, que responda a las comisiones en el Senado y en la Cámara sobre seguridad ciudadana. A esto se suma el hecho de que se limitó también la clase de información que se va a utilizar, es decir, para recoger información de georreferenciación, o sea, de ubicación geográfica como también la identificación de los dispositivos.

El problema está en que cuando una tecnología así de intrusiva existe, esas limitaciones legales no alcanzan a cubrir todas las capacidades de la tecnología, no es como que yo pueda simplemente porque tengo un mandato legal limitado controlar cuántas son las clases de cosas, el rango de acciones que tiene esta tecnología sobre cualquier dispositivo que esté alrededor.

En otras palabras, el hecho de que yo diga que esto solamente sirve para recoger un par de informaciones y no otras no significa que eso va a impedir que la tecnología sirva efectivamente para hacer eso, solo que esos otros alcances de la tecnología van a estar fuera del alcance de la ley y sin suficientes mecanismos de transparencia o de habitabilidad simplemente nos vamos a quedar sin rendición de cuentas sobre esos puntos adicionales.

Hay limitaciones dispuestas en la ley, partiendo por el hecho de que esto debe ser autorizado, primero, por un juez de garantía, ¿no son suficientes? 

Ocurre que con tecnologías así de intrusivas no importa tanto cuántas cortapisas legales pongamos, si es que efectivamente quienes tienen la tecnología en la mano pueden usarla mucho más allá de esas autorizaciones, es decir, una autorización no va a poder controlar nunca hasta qué punto esta tecnología se va a desplegar en un ambiente o en un entorno o en una zona geográfica y esto alcanza no solamente, como sabemos, a la clase de tecnologías o de dispositivos, sino que también puede ir mucho más allá.

Una de las claves que tiene esta tecnología en cuanto a sus capacidades es que puede efectivamente servir como una forma de interceptar el contenido de una comunicación y aunque eso esté limitado por la regulación que se ha propuesto, y que se ha aprobado, aunque no esté disponible el contenido de la comunicación, la otra información que sale desde un acto comunicacional, el destinatario, el origen, el horario, el dispositivo, son por sí solos información más que suficiente para conocer cuál es el comportamiento de una persona o su vida privada. Eso también es una forma de violar las comunicaciones privadas, lo que es cuestionable por lo menos desde la perspectiva constitucional, pero por sobre todo es una lesión de derechos fundamentales.

– ¿Cuál ha sido la experiencia, de este tipo de tecnologías, en otros países? Parlamentarios señalan que esto ha sido utilizado en otras democracias.

Este dispositivo ha sido utilizado tanto de manera abusiva como de manera regulada en varias partes del mundo. Existe regulación inclusive en países de Europa que tienen autorizado esta clase de tecnología. No obstante, tenemos que también entender que estas autorizaciones son dentro de ciertos contextos, es decir, de fortaleza institucional que permita hacer algún nivel capaz de auditoría externa, que también tengan controles en que no sean las mismas autoridades políticas que han autorizados estos sistemas las mismas que estén aprobando su uso continuo desde el control político, sino que también exista transparencia hacia la ciudadanía, que existan también mecanismos para que la ciudadanía tenga acceso, tenga conocimiento de que ha sido objeto de algún acto de vigilancia que no le correspondía y que, además, puedan acceder a la información que pueda corresponderles a ellos de parte de las autoridades que recogen información.

Dentro de un contexto institucional con muchos más controles eso puede tener sentido, sin esos controles debido al riesgo de su tecnología simplemente, no es suficiente con aquello que tenemos hoy en la propuesta aprobada como para pensar que nos vamos a alejar de cualquier peligro de que esto sirva para erosionar los derechos de la población con un fin legítimo y de manera proporcionada.

– El Tribunal Constitucional (TC) se indica como una última instancia para que esta indicación pueda ser eliminada. A su juicio esta atribución que tiene el IMSI Cacher sobre los datos de las personas ¿podría ser impugnados por el TC? 

Podría ser impugnados por el TC, sin embargo, para que esto ocurra, el propio TC tendría que entrar a la examinación de esos elementos. La oposición que hubo dentro del Congreso a esta medida fue minoritaria, no había una cantidad suficiente de congresistas que pudieran emitir una solicitud formal, sino en lo que fue presentado fue con documentos de ‘téngase presente’ o sea puesto que no hay un requerimiento formal para examinar estas cosas de nuevo por parte del Tribunal Constitucional, a la luz del derecho constitucional chileno.

Lo que podría hacer el Tribunal constitucional de oficio es entrar a examinar si es que efectivamente esta autorización importa el peligro que nosotros consideramos que tiene, es decir, que pueda erosionar este derecho de las comunicaciones, inviolabilidad de documentos, a la vida privada, a la protección de datos personales que creemos que puede ocurrir con esto de una forma tal que afecte el núcleo de los derechos.

Es decir, desde una perspectiva de la discusión, si bien los mecanismos procedimentales para que el TC examine no estuvieron de parte de la oposición dentro del Congreso sí el tribunal podría entrar a mirarlo de forma proactiva, pero para eso tendríamos que esperar a que eso se produzca a partir del téngase presente o a partir de su examen con detención de una regulación que se ve muy técnica, pero que en rigor significa abrir la puerta a una vigilancia masiva.