LA ERA DE LA CIBERVIGILANCIA LLEGÓ A MENDOZA

 

Por Marisa Uceda*

Francisco Erian*

 Estamos frente al diseño de un “ciber Estado” en donde los drones nos vigilan día y noche y el ciberpatrullaje es una realidad. Es necesario dar las discusiones legislativas e institucionales de cara a la ciudadanía para no cometer errores. 

El Gobernador Suárez anunció hace unos días la adquisición de dos drones con cámaras termográficas y de video para dar la pelea contra la inseguridad en medio de una pandemia que parece requerir anuncios. La cibervigilancia de nuestra provincia entra así en la “era drone”. En una entrevista reciente en Canal 7 el Gobernador ponderó el nuevo equipamiento: “es impresionante ver cómo funcionan, tienen una cámara que capta el calor y van a funcionar también de noche.”

La discusión en Argentina y en el mundo está en su punto más caliente y no parece haber acuerdo. Tenemos datos, tenemos información, pero la inseguridad sigue en aumento. Es fundamental dar un debate profundo y adecuar la legislación vigente. Todos queremos una sociedad mejor, más segura pero también necesitamos prestar atención a las posibles vulneraciones de la privacidad de los ciudadanos y ciudadanas.

Las intromisiones ilegítimas en la vida cotidiana que hoy habilitan las nuevas tecnologías requieren una discusión seria con especial atención a la participación de los Estados. La articulación de las fuerzas de seguridad, la justicia, la participación de la sociedad civil, organismos de derechos humanos, universidades y ONGs pueden ser una buena forma de custodiar que los procesos de vigilancia se realicen de forma transparente y de acuerdo a lo que dicta la Constitución y observando de  cerca la experiencia en otras regiones.

Durante el Gobierno de Mauricio Macri se dictó la resolución 31/2018 que autorizaba al Ministerio encabezado por Patricia Bullrich a realizar ciberpatrullaje en redes abiertas. Esta resolución, nunca publicada en el Boletín Oficial y que se conoció solo cuando fue derogada recientemente, sirvió para perseguir y encarcelar a personas por twittear. La punta del iceberg fue el caso de Gastón Ramos de 28 años, denunciado penalmente por publicar un tweet sobre la canción de Las Manos de Filippi que dice “hay que matar al presidente”. Un ataque a la libertad de expresión disfrazado de corrección política.

El Gobierno de Alberto Fernández derogó la resolución y estableció en la resolución 144, entre otras cosas, que su duración está estrictamente acotada a la pandemia. Para poder dar un debate más profundo cuando la pandemia pase, comprendiendo que el mundo está atravesando transformaciones. Allí también se elimina la figura de la intimidación pública, como se mencionaba anteriormente.

La nueva resolución se construyó a partir del intercambio con organismos que velan por los derechos humanos, la privacidad y las libertades individuales como la Asamblea Permanente de Derechos Humanos, Amnistía Internacional Argentina, la Defensoría del Pueblo de la Ciudad Autónoma de Buenos Aires, Fundación Vía Libre, FOPEA y también el CELS y la Asociación por los Derechos Civiles (ADC), entre otras.

Existen formas de utilizar las redes para poder desactivar posibles ilícitos, pero se debería intervenir solo cuando sea posible establecer que la amenaza representa un objeto de actuación de la justicia.

Volviendo a Mendoza, hace unos días se dio una situación con una Reina de la Vendimia mandato cumplido, militante del radicalismo, que participó de una reunión de amigas transmitida por Instagram Live, cuando este tipo de encuentros estaban prohibidos. Los casi 27 mil usuarios que siguen a la Reina mandato cumplido le dieron una gran difusión a este acto irresponsable y se inició una investigación de oficio contra ella y quienes participaban de la juntada, en un contexto en donde los contagios aumentan día a día. Esta acción se enmarca en el ciberpatrullaje de redes anunciado por el Gobernador en conferencia de prensa, pero los aspectos que hacen a la incorporación de tecnología para recabar y analizar “big data” para casos menos visibles nunca fueron explicados.

El estado de excepción en el que nos encontramos durante la pandemia requiere de respuestas rápidas pero también de un compromiso transversal para no cometer errores como sucedió años atrás con el ciberpatrullaje de redes abiertas y que el Gobierno Provincial anunció recientemente, sin dar demasiados detalles.

Es fundamental que el Gobierno Provincial de a conocer en los ámbitos correspondientes los protocolos y procedimientos que hacen al ciberpatrullaje en redes sociales, quienes los llevan adelante y con qué capacitación previa, entre otros aspectos. Porque como decía el historiador americano Melvin Kranzberg: “la tecnología no es buena ni mala, ni tampoco neutral”. Los ciudadanos y ciudadanas debemos conocer qué sucede con nuestra información pública y cuáles son nuestros derechos y obligaciones. Debemos tomar conciencia de los datos que producimos, el usos que se puede hacer de ellos y comenzar a discutir la soberanía de datos, tanto cuando se involucran las plataformas privadas como cuando el Estado es el que tiene interés.

 

*Marisa Uceda. Diputada Nacional Frente de Todos

*Francisco Erian. Consultor en Tecnología y Medios de Comunicación. Mendoza BITS

 

 

 

 Nota:

¿Qué significa Inteligencia de Fuentes Abiertas?

 

“Se trata de un conjunto de técnicas y herramientas para recopilar información pública, correlacionar los datos y procesarlos. Es decir, aplicarle análisis e inteligencia a la gran cantidad de información públicamente accesible en Internet con el objetivo de extraer conclusiones útiles para una investigación, un monitoreo, una campaña de marketing, etc.

 

A medida que vayamos encontrando datos importantes es necesario clasificarlos y asignarles un valor según la confianza y el nivel de verificación que tengamos de esos datos. En general se utiliza una escala en la que se clasifican las fuentes y datos encontrados desde “fuente falsa”, “dudosa”, “posiblemente confiable”, “probablemente confiable” hasta “fuente comprobada o de confianza”. A medida que se avanza en la investigación, las fuente y datos pueden ir subiendo o bajando de categoría según los datos que vayamos obteniendo y corroborando.”

 

Del sitio welivesecurity:

 

 

 

Deja un comentario

Tu dirección de correo electrónico no será publicada.