5

Click here to load reader

Derecho a ser vigilado

Embed Size (px)

Citation preview

Page 1: Derecho a ser vigilado

areciera que la libertad de la era digital se ve cada vez más restringida  por normas, leyes y acciones gubernamentales que atentan contra 

esa libertad. Pareciera que la “vigilancia y control” nos   es   presentada   en   la   actualidad   como   un “derecho” del Estado y las empresas privadas sobre la   ciudadanía.   Análisis   de   lo   legal,   lo   ilegal   y   lo intermedio.

P

Por   Carlos   A.   Guevara   –   Programa   Somos  Defensores, en colaboración con la Fundación Casa del Bosque

Abril 2014

http://bit.ly/1iq61zN

En 1993 conocí la obra cumbre de J.R.R. Tolkien “El señor de los Anillos”, que luego sería llevada al cine de manera magistral por Peter Jackson en una trilogía de   películas   ampliamente   conocida   y   ganadora   de todo   lo   que   se   puede   ganar   en   el   cine   (premios, difusión y dinero entre otros). De esta obra, siempre llamo mi  atención el  “gran  ojo”  de Mordor;  aquel residuo   espectral   de   magia   oscura   proveniente   del malvado Sauron y su poder casi sobrenatural que se movía   como   un   espíritu   por   toda   la   tierra   media (escenario inventado por J.R.R. Tolkien para narrar su   épico   relato),   buscando   su   poderoso   anillo perdido;  y  para  que el  ojo   lo   encontrara,  quien   lo portara sólo debía ponérselo.

Parece cosa de la ficción pero vivimos esos tiempos ahora   mismo;   y   no   por   las   batallas   épicas,   o   las causas  nobles  de devolver   la  paz  y  la   justicia  a   la tierra,   no.   Vivimos   esos   tiempos   porque   no   es necesario   ponernos   el   anillo,   solo   debemos   hacer “click”   en   nuestras   búsquedas   o   transferencias   de información digital para ser rastreados, detectados y hasta   perseguidos  por   un  “gran  ojo”,  menos   irreal que el de Tolkien y mucho más cercano de lo que podríamos imaginar.

Colombia en los últimos 10 años no ha escapado al avance de  las  nuevas   tecnologías  de  información y comunicación NTIC y a su irrupción monumental 

sobre la vida cotidiana de todos los ciudadanos; esto no es  nuevo;   lo  que sí  es  nuevo es de qué manera   se   han   orquestado   acciones   legales   e ilegales   para   justificar   como   un   derecho,   la vigilancia extrema sobre la vida y obra de todos y todas.  Es  allí   donde   la   realidad  y   la   ficción   se acercan, no hay un “gran ojo” mágico, pero hay espionaje digital y análogo.

En   nuestro   país   hablar   de   “chuzadas”, “inteligencia   preventiva”   o   “monitoreo”   es sinónimo   de   cotidianidad.  Año   tras   año   se  van descubriendo, escándalo tras escándalo, como las acciones gubernamentales que en principio fueron ejecutadas bajo el manto de la “legalidad” luego dan tintes de extralimitación del poder de quienes tiene la tecnología para vigilar, intromisión ilegal en la privacidad y hasta espionaje ilegal con fines perversos. Pero este escenario tiene varias caras; cuenta  con  una  cara   legal,   conformada  por  una andanada   de   normas   y   leyes   que   soportan   el espionaje  en  el  país;  una  cara   ilegal  constituida por la acción de muchos “agentes del orden” que usan la tecnología para la vigilancia a su acomodo e intensión, y una zona media entre lo legal y lo ilegal de la cual carece de información la opinión pública. Echemos un vistazo a cada una de ellas.

*Zona Legal*

En esta zona podemos identificar las normas que permiten   la   observación,   vigilancia   e   incluso consulta   de   nuestra   información   en   formatos digitales   o   análogos   por   parte   de   entidades estatales o privadas y en las que se basan muchas veces   quienes   nos   espían   para   realizar   sus actividades:

*Decreto 1704 – Interceptación de teléfonos y comunicaciones*

El   15   de   agosto   de   2012   el   Ministerio   de Tecnologías   de   la   información   y   las Comunicaciones,   junto   con   el   Ministerio   del Interior y el Ministerio de Defensa publicaron el decreto 1704 que define y regula la interceptación de comunicaciones.

Page 2: Derecho a ser vigilado

Al   revisar   el   Decreto   lo   primero   que   llama   la atención es que la expresión “autoridad competente” legitima no sólo a la Fiscalía o a la Sala Penal de la Corte para obligar a un proveedor a que entregue la información de sus abonados, sino a muchísimos e indeterminados   funcionarios.   Si   un   operador   de celulares recibe la visita de un coronel de la Policía o del   Ejército   pidiéndole   información   sobre   la identidad de un abonado o su dirección, tendrá que entregar   la   información   requerida   sin   excusas.   La salida de este decreto es una señal de alarma por su nociva   intensión   de   dejar   en   manos   de   cualquier funcionario   “competente”   la   privacidad   de   los usuarios de teléfonos y celulares.

Otro dato importante para tener en cuenta es que la información que los proveedores de telefonía deben facilitar   a   las   autoridades,   la   darán     “a   través   del grupo   de   Policía   Judicial   designado   para   la investigación del caso”. Es decir, la información que pida   la   Fiscalía   o   en   su   caso   la   “autoridad competente”   no   será   solicitada   por   éstas directamente, sino que, por ejemplo, la exigirán los investigadores  del  CTI  o  de   la  Policía  Nacional   o funcionarios de la Agencia Nacional de Inteligencia, esta última ya con denuncias por posibles  *nuevas chuzadas* a periodistas. En conclusión las bases de datos de los usuarios de teléfonos quedarán en poder de organismos de seguridad o de inteligencia lo que generará un acceso libre y sin control.

*Ley 1621 de 2013*

En abril de 2013 fue sancionada por el Congreso de la   República   la   Ley   de   Inteligencia   y Contrainteligencia   (Ley  1621  de  2013)   “por  medio del cual se expiden normas para fortalecer el marco jurídico que permite a  los organismos que llevan a cabo actividades de inteligencia y contrainteligencia cumplir  con su  misión constitucional  y   legal,  y   se dictan otras disposiciones”.  Esta  ley, lejos de hacer claridad  o   regular   la   acción  de   inteligencia  de   las fuerzas   de   seguridad   del   Estado,   deja   grandes preguntas   sobre   quiénes   regulan   y   controlan   estas acciones.  A continuación revisamos algunos de  los artículos más preocupantes:

Artículo   17.   Monitoreo   del   Espectro Electromagnético   e   Interceptaciones   de 

Comunicaciones   Privadas:   Este   artículo   se complementa con el Decreto 1704 de 2012, el cual señala las nuevas directrices para la interceptación de   comunicaciones   y   la   colaboración   de   entes privados (operadores de telefonía celular) en dicha tarea.   Es   importante   señalar   que   la   Ley   de Inteligencia   declara   que   “El   monitoreo   no constituye   interceptación   de   comunicaciones”. Esto podría significar, al revisar en detalle las dos normativas, que la escucha de comunicaciones es legal y solo se configuraría la  *interceptación*, cuando   dicha   comunicación   es   grabada   y almacenada en una base de datos de inteligencia. La   escucha   de   las   señales   que   viajan   por   el espectro   electromagnético   colombiano   (es   decir casi todas las comunicaciones) sería una actividad legal para las fuerzas de seguridad del Estado. Es clave aclarar que no existe una definición en la ley sobre   el   concepto   “monitoreo”,   sus   acciones   o alcances.

Artículo   44.   Colaboración   con   operadores   de Servicios  de  Telecomunicaciones:  Mediante  este articulado   (complementado  por   el  Decreto  1704 de 2012) se obliga a los operadores de servicios de telecomunicaciones a suministrar a los organismos de   inteligencia  y  contrainteligencia,   información de sus clientes en un período que no exceda los cinco (5) años. Igualmente se le condiciona a estas empresas a informar al Ministerio de Tecnologías de   la   Información   y   Comunicaciones   y   a   la Fiscalía   General   de   la   Nación   cualquier modificación  en   la   tecnología  de   sus   redes  que tenga   incidencia   sobre   la   interceptación   de comunicaciones   y   poner   a   su   disposición,   la implementación de los equipos de interceptación para la adaptación a las redes de las entidades que realicen inteligencia en el país.

Sin embargo y pese a esta estrecha y obligatoria colaboración,   el   Estado   mediante   esta   Ley, exonera a los proveedores de redes y/o servicios de   telecomunicaciones   sobre   utilización   que   se haga de   la   información de  los  usuarios  que sea suministrada.   Esto   deja   por   fuera   de   la responsabilidad  de   las   empresas  en  una  posible interceptación,   que   podría   constituir   un   riesgo significativo para la información privada, no solo de defensores(as) de derechos humanos,  sino de cualquier ciudadano colombiano.

Page 3: Derecho a ser vigilado

*Ley de Habeas Data*

En octubre de 2012 fue expedida la Ley 1581 de 2012 o   Ley   de   “habeas   data”,   que   posteriormente   sería reglamentada por  el  Decreto 1377 de 2013,   la  cual tiene por objeto “desarrollar el derecho constitucional que tiene todas las personas a conocer, actualizar y rectificar las informaciones que se hayan sobre ellas en bases de datos o archivos”. Esta ley y su decreto reglamentario   pretenden   dar   cumplimiento   a   los pronunciamientos de la CorteConstitucional referente al derecho a la autodeterminación informática[1]; es decir   que   tenemos   derecho   a   saber   donde   están nuestros datos y a decidir si se usan o no y cómo son usados.

Sin   embargo   y   pese   al   buen   espíritu   de   esta normativa,  muchas  empresas  privadas  de   todo  tipo aún no  la  acatan y siguen comprando y vendiendo bases de datos (lo cual es un negocio legal) pero sin pasar   por   el   previo   consentimiento  del   uso  de   los datos de cuentos de miles  de personas y aún peor, usando   estrategias   poco   explicitas   para   buscar   la autorización   del   usuario   sin   hacer   evidente   con claridad el manejo que se darán a los datos.

*Zona Ilegal*

*Chuzadas DAS: Un cierre apresurado*

Cerrar   el  DAS era  necesario.  Por   su   acción  como “policía   política”   contra   la   oposición;   por   haberse convertido en una “oficina de cobro” similares a las oficinas  de sicariato del  narcotráfico donde por  un par   de   millones   se   seguía,   interceptaba   y   hasta asesinaba   a   cualquier   colombiano;   por   estas   y muchas   razones   más,   era   necesario   cerrarlo.   Pero nunca   las   implicaciones   de   este   cierre,   fueron calculadas   de   la   mejor   manera   por   el   gobierno nacional.   Tras   el   cierre   de   esta   entidad,   fueron “tapadas”   muchas   acciones   ilegales   y   con   ellas, crímenes que aún reposan en la impunidad. Pero hay que revisar en detalle, las consecuencias de ese cierre apresurado.

Parte de la extrema preocupación, incluso del mismo gobierno   son   las   revelaciones   realizadas   por   el senador   Juan   Lozano   quien   señalo   que   la 

Procuraduría   inició   una   investigación   sobre   la guarda y custodia de los archivos del DAS, de los datos   contenidos   en   esos   archivos   y   de   la integridad  de   la   información.  Según   informó   la Procuraduría   al   Senado   en   debate   de   mayo   de 2013 parte de esa documentación está extraviada y no hay quien responda en primera  instancia por estos   archivos   que   tienen   carácter CLASIFICADO.   Al   momento   del   cierre   de   la entidad el inventario registraba8.880 cajas repletas de carpetas, 1.585 archivos A­Z,   29   paquetes   de   documentos,   una   docena   de servidores,   32   discos   duros   y   tres   equipos   de cómputo. Pero, según lo estableció la Fiscalía, aún hay   un   20%   de   documentos   pendientes   por recoger en las seccionales del DAS.

Un último y delicado elemento a tener en cuenta con   el   cierre   apresurado   del   DAS   fue   la distribución  y  uso  de   los  modernos   equipos  de interceptación   con   los   que   contaba   la   entidad. Gracias al apoyo de los gobiernos Estadounidense, Israelí   y   Británico,   desde   hace   varios   años   los miembros   de   las   fuerzas   de   seguridad colombianas han sido capacitados con los mejores maestros en la tarea de espiar “al enemigo”.

En   ese   mismo   entendimiento   y   cooperación militar, de lucha contra el terrorismo y el crimen organizado,  el  país  ha recibido  “donaciones”  de estos   gobiernos,   representados   en   sofisticada tecnología para la “seguridad” y entre ella, la de interceptación de comunicaciones; también varias instituciones  de seguridad del Estado han hecho inversiones   importantes   en   la   compra   de   estos aparatos.   Lo   preocupante   son   los   indicios   que Juan Lozano, senador de la República, da sobre el uso y localización de esta tecnología actualmente: “se   nos   informó   que   parte   de   esos   aparatos, algunos de los cuales habían sido adquiridos por el DAS poco antes de que se supiera que iba a ser liquidado, fueron repartidos entre las divisiones de Inteligencia del Ejército y de la Fuerza Aérea…no tengo   evidencia   de   que   se   hayan   estructurado procedimientos   para   verificar,   en   términos jurídicos,   su uso  adecuado ni  para  garantizar   la compatibilidad tecnológica de las plataformas que cada organismo maneja.  A todo esto súmele los rumores   sobre   equipos   ‘fantasma’   que   habrían llegado a Colombia en el pasado y de los cuales 

Page 4: Derecho a ser vigilado

no habría registro alguno.”

A juzgar por las declaraciones del Senador Lozano y de otras fuentes, existe una gran cantidad de equipos de   interceptación   de   comunicaciones   de   alta tecnología, que son propiedad del Estado, pero que no se sabe donde están, quien los tiene y peor aún, para qué se usan.

*Operación Andrómeda*

Las   interceptaciones   ilegales   no   son   cosas   del pasado. En 2014 un nuevo escándalo sacudió al país por las revelaciones de la Revista Semana en las que se daba cuenta de cómo miembros de la inteligencia del Ejército de Colombia, espiaron ilegalmente a los miembros de la comisión negociadora del Gobierno nacional en los diálogos de paz en la Habana – Cuba, con   la   guerrilla   de   las   FARC.   Esta   operación   era conocida   en   el   argot   de   inteligencia   militar   como “Operación Andrómeda”.

Tras la fachada de un restaurante mezclada con un centro   de   enseñanza   de   informática,   una   moderna centra de interceptación era usada por miembros del batallón de Inteligencia Técnica del Ejército número1 (Bitec­1), para rastrear correos electrónicos de varios de los negociadores del gobierno.

Para   esta   tarea,   aparentemente   el   Ejército   reclutó algunos   *hackers   *civiles,   quienes   fueron contactados en la conocida convención de tecnología llamada   *Campus   Parties*   (lo   que   en   realidad   se conoce   mundialmente   como   LAN   Party   la   cual también se realiza en Colombia).

Esta nueva acción ilegal de espionaje de las Fuerzas Militares  a   sus  propios  pares  del  Gobierno puso a tambalear el proceso de paz con las FARC y generó una depuración bastante improvisada de algunos altos mandos de la inteligencia militar en el país. Luego el mismo Ejército diría, con poca credibilidad, que las interceptaciones habían sido realizadas con base en la legalidad. Este caso aún es materia de investigación.

1 Corte Constitucional Sentencias C­1011/08 y C­748/11 ­ entendiendo por autodeterminación informática la facultad de la persona a la cual se refieren los datos, para autorizar su conservación, uso y circulación y la libertad, especialmente la económica, porque esta podría ser vulnerada en virtud de la circulación de datos que no sean veraces o cuya circulación no haya sido autorizada.

Este   oscuro   episodio,   aún   sin   esclarecer,   se conectó a otro escándalo de proporciones mucho mayores pero que fue conjurado rápidamente por el  gobierno nacional a fin de evitar  el  pánico y afectar mucho más los diálogos. El 22 de febrero de   2014   fue   descubierta   por   el   mismo departamento de seguridad de  la  Presidencia,   la interceptación ilegal de dos correos personales del Presidente   de   la   República   por   parte   de desconocidos.  El  gobierno de  Colombia  solicitó ayuda a organismos multilaterales como la OEA, las   Naciones   Unidas   y   el   Consejo   de   Europa; igualmente solicitó acompañamiento técnico a los gobierno de Estados Unidos, Israel, Reino Unido, Corea   del   Sur   y   Canadá,   casualmente   aliados infranqueables   de   las   Fuerzas   militares colombianas   en   temas   de   cooperación   militar, para rastrear a los responsables. La investigación sigue sin hallar a lso responsables.

*Zona Intermedia*

La Plataforma Única de Monitoreo y Análisis – PUMA de la Policía Nacional ­ PONAL es casi un misterio. Hay tantas versiones de su constitución, acción   y   funcionamiento   como   lo   permite internet. La posición oficial es que PUMA no es más   que   el   mejoramiento   de   un   sistema   de monitoreo   e   interceptación   legal   de comunicaciones   llamado   ESPERANZA   y   que estaba bajo jurisdicción de la Fiscalía General de la   Nación.   Otras   voces   hablan   de   “*una infraestructura   tecnológica  y  física  para  un  data center de 400 metros cuadrados… un módulo de interfaz   gráfica   para   la   visualización   de   los medios   interceptados,   un   módulo   para interceptación de voz y datos móviles, otro para interceptar datos de los proveedores de servicios de   internet   (ISP),  módulos  de   localización,   300 estaciones de trabajo distribuidas en Bogotá y 400 en el resto del territorio nacional*”2  es decir, un centro   de   alta   tecnología   dedicado   a   la interceptación,   rastreo,   vigilancia   y   control   de comunicaciones, que ni siquiera el mismo Fiscal General de la Nación, o la Comisión Asesora para la depuración de datos y archivos de inteligencia y contrainteligencia del Senado de la República tuvo 

2 Diario El Espectador. 18 de mayo de 2013. Publicación Digital. http://www.elespectador.com/noticias/politica/articulo­422754­el­sistema­de­inteligencia­esta­descuadernado

Page 5: Derecho a ser vigilado

conocimiento de su desarrollo.

Lo cierto es que esta acción legal de la PONAL, tiene un   alto   componente   privado.   La   empresa   Eagle Commercial S.A. ha contratado por más de 15 años con   el   gobierno   colombiano   en   temas   de perfeccionamiento   tecnológico   para   la   labor   de interceptación y rastreo de información; así mismo en los   últimos   5   años,   esta   empresa   ha   firmado   25 contratos con PONAL, Fiscalía y otras entidades del Estado por cerca de 12 mil millones de pesos, de los cuales   el   60%   se   ha   realizado   por   contratación directa. Recientemente esta empresa, en conjunto con la empresa de seguridad israelí NICE, firmo unnuevo contrato por 49 mil millones de pesos para la colaboración   en   tecnología   para   seguimiento   de comunicaciones, como la radio troncalizada3.

Lejos de la contratación con empresas privadas y su posible injerencia en el perfeccionamiento o no de las labores   de   vigilancia   y   seguimiento   de comunicaciones, lo cierto es que PUMA podrá contar en sus sistemas, con mecanismos tecnológicos que le permitiría   interceptar   telefonía   IP   y   analógica,   así como acceso a datos, mensajes y comunicaciones que se   realicen   a   través   de   redes   sociales   con   un promedio de 20.000 canales al mismo tiempo.

*Con el derecho a ser vigilados*

Después   de   los   ataques   del   11S,   la   guerra   en Afganistan e Irak, las revelaciones de Wikileaks y del ex ­ agente de la CIA Edward Snowden, así como las acciones de la NSA en todo el planeta, por mencionar algunas, es ilógico pensar que vivimos en un mundo que  no   está   vigilado   todo   el   tiempo  por   el   poder, venga de  donde  venga.  Y  en  este   tema,  Colombia también   tiene   un   prontuario   que   no   diferencia   a miembros   del   propio   gobierno   o   líderes   de   la oposición,   periodistas,   defensores   de   los   derechos humanos o incluso miembros del sector privado. El “gran   ojo”   del   espionaje   legal   o   ilegal   es   una realidad, la observación constante de lo que hacemos y como lo hacemos por medios digitales o análogos es una agresión que debemos enfrentar.

La gran pregunta es que en un país como Colombia, que se supone va hacia el postconflicto y que cuenta 

3 [3] Nota de Capital Noticias emitida el 25 de marzo de 2014. https://www.youtube.com/watch?v=oR_bbHdkLGs

con entidades estatales y empresas de seguridad altamente   tecnificadas   en   estas   tareas   de “vigilancia”, así como con leyes que sustentan su acción   de   espionaje   a   la   privacidad   ¿qué   le esperan a las libertades de los ciudadanos?

Pareciera que el Estado y los conglomerados de poder nos quisieran imponer un nuevo “derecho” con   el   descaro   de   hacernos   creer   que   es   por nuestro bien. El contradictorio derecho ciudadano a ser vigilados.

*Otras Fuentes*

http://blogjus.wordpress.com/2007/05/06/derecho­habeas­data­articulo­15/

http://www.sic.gov.co/hoy­entra­en­vigencia­la­nueva­ley­de­habeas­data

http://www.dinero.com/actualidad/nacion/articulo/sus­derechos­habeas­data/181020

http://www.eaglecommercial.com.co/htm/somos.htm

https://www.youtube.com/watch?v=oR_bbHdkLGs

http://www.contrainjerencia.com/?p=70251http://www.elespectador.com/noticias/nacional/mision­de­oea­ayuda­colombia­defensa­cibernetica­tras­e­articulo­484131