Ciberpatrullaje en Argentina

¡Cuidado, te están vigilando!

Se habilitó un nuevo marco de acción para la vigilancia de fuentes en línea. Su carácter de política enfocada en “labores preventivas”, reforzada a lo largo de toda la resolución, no quita los riesgos para la privacidad y para la libertad de expresión que implica una medida de estas características.

CC:BY (Gilda Martini)

El Ministerio de Seguridad de la Argentina publicó la última semana de mayo, la resolución 428/2024, que establece “pautas, principios, criterios, recomendaciones y directivas para las labores preventivas de los delitos que se desarrollan en ambientes cibernéticos”. Este protocolo se suma a una serie de resoluciones orientadas a la utilización de fuentes abiertas para la prevención del delito, que fueron impulsadas durante el tiempo por distintos gobiernos, más allá de sus diferencias partidarias.  

El primero fue publicado en 2018, durante la presidencia de Mauricio Macri, a través del Ministerio de Seguridad (con Patricia Bullrich como ministra). Dos años más tarde, en 2020, estos lineamientos fueron derogados y reemplazados por una nueva versión, a partir de la Resolución 144/20 del mismo Ministerio. Esta vez, en un nuevo Gobierno, bajo otro partido político, opositor al gobierno anterior: el gobierno de Alberto Fernández. Esta resolución fue derogada en 2022 por la misma gestión, el gobierno argentino estuvo sin un protocolo de vigilancia por fuentes abiertas hasta fines de mayo pasado.

En qué consiste el nuevo protocolo

El nuevo protocolo establece lineamientos enfocados en proveer a las fuerzas federales de un marco de acción para la vigilancia de fuentes en línea, limitadas a “sitios de acceso público, especialmente en redes sociales de cualquier índole, fuentes, bases de datos públicas y abiertas, páginas de Internet, Dark-Web y espacios de relevancia de acceso público”. Cabe aclarar que este limitante figura entre los considerandos y no en el texto de la resolución en concreto.

El mismo párrafo resalta que debe actuar bajo los parámetros de la Ley 25.326 de Protección de Datos Personales, lo cual es reforzado en los Artículos 1 y 3. Los “temas” objeto de estas tareas de vigilancia, están delineados en diecisiete incisos del artículo 2. Entre ellos, se encuentran las infracciones a las leyes de Tenencia y tráfico de estupefacientes (23.737), Armas Y Explosivos (20.429), Delito informáticos (26.388), de protección animal (14.346); así como amenazas, intimidaciones, ventas provenientes de ilícitos o falsificaciones, acoso o violencia por motivos de género, extorsión y acoso sexual, trata de personas, terrorismo, búsqueda de personas; entre otros.

Hay algunos puntos específicos que llaman la atención por su amplitud o, incluso, por su vaguedad. Entre ellos, el Artículo 2, Inc “o”, que destaca, entre los temas mencionados en el párrafo anterior, “Cualquier otro delito del que se pueda obtener noticia a través del ciberespacio”. El Artículo 3, Inc “d” afirma que “Se excluirán de la lista para su presunta judicialización aquellas conductas susceptibles de ser consideradas regulares, usuales o inherentes al uso de Internet y que no evidencien la intención de transgredir alguna norma”.

Estos ejemplos generaron una reacción en legisladores de la oposición, quienes trabajan en un pedido de informes en el marco de sus competencias en el Congreso Nacional. Fundamentan su inquietud por los riesgos de la vulneración del Artículo 19 de la Constitución Nacional, garante de la protección de la privacidad de las personas, así como diversos tratados internacionales de Derechos Humanos, también con rango constitucional en la Argentina.

Estas inquietudes pueden reforzarse a partir de otros puntos de la Resolución. El artículo 5 afirma que el uso de Inteligencia Artificial (IA), el cual da por sentado, “se ajustará a las estrictas necesidades” de la actividad regulada por el protocolo. Entre sistemas de IA incluye “el uso de softwares o cualquier dispositivo o herramienta tecnológica de tratamiento de la información automatizada basada en inteligencia artificial, aprendizaje automático, sistema experto, redes neuronales, aprendizaje profundo o cualquier otra que en el futuro se desarrolle”. Este punto en sí mismo despierta otra pluralidad de inquietudes, dadas las restricciones técnicas que implican los sistemas de vigilancia masiva basados en IA para restringir el procesamiento de datos a los casos donde solamente se detecte una potencial infracción a los delitos mencionados.

Ciberpatrullaje, labores preventivas, vigilancia de fuentes abiertas o ¿labores de Inteligencia?

Hasta aquí, algunos comentarios y dudas sobre el texto del nuevo protocolo. Con sus características a la vista, también cabe realizar algunos comentarios sobre la práctica en sí.

Expertas del Centro de Estudios en Libertad de Expresión y Acceso a la Información (CELE), en un artículo publicado en ocasión del Protocolo vigente durante 2020, ponen en duda la diferencia entre las tareas de “vigilancia” y las de “inteligencia”, a la hora de la utilización de fuentes abiertas por parte del Estado. Allí resaltan la normativa local respecto de las tareas de inteligencia, enmarcadas en los establecido por la Ley de Inteligencia Nacional (25.520), el Decreto 1311/15 y subsiguientes, la Ley de Seguridad Interior y el Código Procesal Penal de la Nación.

El punto radica en las zonas grises de esta normativa. Como afirman las autoras, si bien la Ley 25.520 no prohíbe expresamente la vigilancia sobre fuentes de acceso público, el Decreto 1311/15 sí hace mención explícita de estas fuentes, pues define a la información de inteligencia como “aquella que comprende las observaciones y mediciones obtenidas o reunidas de fuentes públicas o reservadas”. De esta manera, los principios y objetivos del nuevo protocolo entrarían dentro de este marco, desdibujando los límites entre las tareas de vigilancia e inteligencia.

En el mismo sentido, un reporte publicado por el Centro de Estudios Legales y Sociales (CELS) además de manifestar su preocupación entre la superposición de competencias entre las áreas de seguridad e inteligencia, analiza las afectaciones a la libertad de expresión y a la privacidad. Acerca del riesgo que implica la vigilancia de las redes sociales por parte de las fuerzas de seguridad, el CELS afirma que los casos judicializados como resultado de esas tareas de vigilancia fueron “profusamente espectacularizados”, lo que tiene un efecto “de amedrentamiento de las expresiones públicas” y un consecuente debilitamiento de la discusión y el debate públicos. De la misma manera, la organización Access Now resalta el “efecto inhibidor” que tienen estas prácticas para el discurso público, cuando las personas creen que el gobierno monitorea sus mensajes.

Protocolos para el espacio digital y para la vía pública

No es menor el dato: este protocolo es implementado por un gobierno que generó acciones tendientes a la criminalización de la protesta social. Entre ellos, otro protocolo, no para el espacio digital sino para la vía pública, el “protocolo para el mantenimiento del orden público ante el corte de vías de circulación”, fuertemente criticado por organismos como la Coordinadora Contra la Represión Policial e Institucional (Correpi). Este otro protocolo, también publicado por el Ministerio de Seguridad, establece el deber de identificar “autores, cómplices e instigadores, mediante filmaciones y otros medios digitales o manuales, con registro prioritario de los datos de sus líderes y organización con la cual se vinculan, sin perjuicio de proceder a su detención, cuando así corresponda legalmente”. En este sentido, puede haber una complementariedad entre ambos protocolos.

¿Qué puede salir mal?

Será necesario monitorear los avances en la implementación de estas nuevas políticas. En este sentido, la inclusión de una perspectiva de Derechos Humanos para la implementación de políticas de uso de tecnología no sólo en las áreas de seguridad, sino en toda la administración pública, se vuelve de extrema prioridad. Se trata de un argumento más en contra de la implementación de protocolos basados en principios, con límites difusos, sin establecer mecanismos de rendición de cuentas y autoridades de control.